DEXMA est Certifié ISO 27001 - Pourquoi Devriez-Vous Également

Rédigé par

Elodie Guillard

Head of Marketing & Communication

2493 Belgique - Dernière modification le 24/05/2022 - 09:54
DEXMA est Certifié ISO 27001 - Pourquoi Devriez-Vous Également

 

Pourquoi être certifié ISO 27001 ? Cette accréditation reconnue dans le monde entier garantit un niveau élevé de sécurité de l’information au sein d’une entreprise. 

Pour obtenir la certification ISO 27001, DEXMA a réalisé plusieurs audits complets sur l’ensemble de l’entreprise et a validé toutes les étapes nécessaires pour obtenir la certification. L’accréditation ISO 27001 est l’assurance que nous avons créé un système fonctionnel, structuré, sécurisé et évolutif, avec au cœur de notre activité la qualité et la cohérence

Dans un monde où la technologie est omniprésente, la sécurité des données personnelles est devenue une préoccupation grandissante, tant pour les individus que pour les entreprises.

Par conséquent, l’obtention de ce certificat permet de fournir de solides garanties à ses clients et partenaires sur le fait que les données sont gérées selon les meilleures pratiques internationales et que l’entreprise respecte les exigences réglementaires telles que le Règlement Général sur la Protection des Données (RGPD). La décision de poursuivre cette accréditation démontre également une grande conscience concernant les risques, la prise en compte et la préservation des données. 

Qu’est-ce que l’ISO 27001 ?

La norme ISO 27001 / IEC 27001:2013 est une certification internationale de premier plan qui concerne la gestion de la sécurité de l’information et qui régit la sécurité de l’information dans les organisations. Elle a été publiée pour la première fois en 2005 par l’Organisation internationale de normalisation, puis révisée en 2013. Cette norme fournit la trajectoire à suivre pour anticiper les problèmes potentiels et assurer la sécurité des données. Elle définit les exigences relatives à la mise en œuvre, l’exécution, la maintenance et l’optimisation d’un Système de Gestion de la Sécurité de l’Information (SGSI), aussi appelé Système de Management de la Sécurité de l’Information (SMSI).

Pour répondre aux grands principes de la sécurité de l’information, le SGSI s’articule autour de trois principaux axes : 

  • la confidentialité des données (seules les personnes autorisées peuvent accéder aux données)
  • l‘intégrité des informations (garantir que les données restent exactes et cohérentes tout au long de leur durée de vie) 
  • la disponibilité des informations (les données et les systèmes doivent être accessibles aux personnes autorisées). 

Par conséquent, l’objectif principal du SGSI est de réduire systématiquement les risques liés aux données et ce, dans l’ensemble de l’organisation. 

Il est important de souligner que les contrôles ne doivent pas seulement être liés à l’informatique. En effet, ils doivent se faire sous diverses formes en combinant technologie, personnes et processus afin de fournir un niveau de sécurité acceptable. 

Pour atténuer ces risques et renforcer la sécurité de l’information, il convient de mettre en place des mesures de protection telles que le cryptage des disques, des procédures, des déclarations légales et la formation des employés.

Les étapes d’une mise en place d’un SGSI sont les suivantes :

  1. Identifier les menaces qui pourraient mettre en danger la confidentialité, l’intégrité et la disponibilité des informations, par le biais d’une évaluation des risques. À titre d’exemple, la méthodologie MAGERIT, adaptée à DEXMA, a identifié 24 menaces potentielles réparties en deux catégories principales : « Erreurs et défaillances involontaires [E.xx] » et « Attaques délibérées [A.xx] ». Dans notre cas, les menaces de risque MAGERIT sélectionnées et auxquelles une analyse de risque a été appliquée sont « [E.1] Erreurs de l’utilisateur », « [E.2] Erreurs de l’administrateur » et « [E.3] Erreur de connexion ».
  2. Une fois les menaces identifiées, choisissez le contrôle approprié pour chaque risque que vous pouvez qualifier d’inacceptable. Ces contrôles peuvent être au niveau de la cryptographie, de la sécurité des communications, ou encore de la gestion des actifs. (Pour la liste complète, voir l’annexe A). 
  3. Enfin, appliquez un facteur de réduction des risques (Risk Reduction Factor en anglais), également appelé facteur de maturité du contrôle. La valeur moyenne de tous les FRR individuels liés à une menace spécifique devient le FRR moyen pondéré qui est appliqué aux calculs du risque inhérent où la menace spécifique est impliquée. Grâce à la norme ISO 27001, ce processus peut être réalisé de manière méthodologique et systématique, de sorte qu’aucun élément ne soit négligé. 

Pourquoi Implémenter l’ISO 27001 ?

Les avantages et améliorations qui découlent de la mise en place de la norme ISO 27001 sont nombreux, parmi lesquels nous pouvons citer :

  • La protection des données critiques : avec un SMSI, vous réduisez le risque que les informations soient utilisées de manière inappropriée, ou encore qu’elles soient inexactes ou indisponibles.
  • La conformité aux exigences légales : vous serez assuré d’être toujours à la pointe des réglementations toujours plus strictes, telles que le GDPR, le NIS (Network and Information Systems) ou d’autres législations sur la cybersécurité.
  • L’augmentation de la confiance et de la fidélité : vos clients et partenaires seront rassurés de savoir leurs données en sécurité et gérées selon les meilleures pratiques internationales.
  • L’avantage d’une réputation internationale : la norme de gestion ISO est reconnue dans le monde entier et renforce considérablement votre crédibilité au-delà des frontières nationales.
  • Une certification sur mesure et adaptée à toute organisation : La norme ISO 27001 convient à tout type d’entreprise, quels que soit sa taille et son secteur. Elle peut être adaptée aux besoins spécifiques de votre organisation, ce qui permet de réduire les coûts puisque les outils et mesures inutiles seront éliminés.

Pour savoir quelles sont les étapes à suivre pour obtenir la certification ISO 27001, cliquez ci-dessous :

 

<<< Lire l'Article Complet Ici >>>

 

Partager :