SlideShare uma empresa Scribd logo
1 de 17
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Vos contacts
Thierry RAMARD
Dirigeant Général
+33 (0) 6 17 64 90 72
thierry.ramard@ageris-group.com
Caroline MEOT
Responsable Commerciale
+33 (0) 6 46 13 00 19
caroline.meot@ageris-group.com
Denis VIROLE
Directeur des Services
+33 (0) 6 11 37 47 56
denis.virole@ageris-group.com
Sandrine BEURTHE
Responsable Administrative
+33 (0) 3 87 62 06 00
sandrine.beurthe@ageris-group.com
Logiciel SCORE version 2016
1
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Le Groupe Ageris
2
CONSEIL FORMATION LOGICIEL
- Assistance à maitrise d’ouvrage
- Assistance à maitrise d’œuvre
- Audit
- Coaching
- Formations Inter-Entreprises
- Formations Intra-Entreprises
- Sensibilisation
- Transfert de compétences
- Logiciel pour le RSSI
- Logiciel pour le CPD
- Logiciel pour le RPCA
- Développement sur mesure
AGERIS Priv@cy - Pôle dédié à la protection de la vie privée
COGERIS MAROC SARL
VIROLE CONSEIL FORMATION SARL
France – Luxembourg - Suisse
Maroc - Tunisie - Sénégal
Continuité et reprise d’activité (SMCA – ISO 22301)
Protection de la Vie Privée (Informatique & Libertés)
Protection et sécurité des systèmes d’information (SMSI – ISO 27001)
Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information.
Forte d’une équipe de consultants experts, Ageris Group a l’ambition de répondre au besoin d’organiser la protection de
l’information de ses clients du secteur public, de la santé, des banques ou des industriels d’envergure internationale.
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
La synergie entre les métiers
Les consultants proposés par AGERIS Consulting accompagnent les autorités administratives, les
établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses
années. Ils ont une approche très pragmatique, maîtrisent parfaitement le terrain et l’ensemble des
métiers de la sécurité. Ils sont à la fois consultants, formateurs et proposent des outils d’audit et de
suivi de la conformité qui permettent à nos clients d’être autonomes dans leurs fonctions.
SSI PCA Vie
Privée
Conseil
Formation
Audit
Logiciels
Des consultants expérimentés,
un gage de réussite
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
La solution SCORE
Le logiciel SCORE vise à fournir à l’ensemble des professionnels de la filière SSI les outils leur
permettant d’accomplir leurs missions, à la fois dans les phases de conception, de
déploiement, de suivi et de mise à jour de la stratégie de protection de l’information.
4
Les atouts de SCORE
 Simple et intuitif
 Personnalisable à volonté
 Génération de tableaux de bord précis et lisibles
 Pertinence et efficacité des modules
 Prise en compte des meilleures pratiques et des normes en vigueur : ISO 2700x,
ISO 22301, ISO 31000, MEHARI, EBIOS, guides de l’ANSSI (GISSIP, maturité, RGS
2.0, PSSIE, etc.), guides de la CNIL (Gérer les risques, EIVP, etc.)
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
SCORE
Protection des données à
caractère personnel
Protection
des systèmes d’information
La solution SCORE
5
SCORE permet de gérer et suivre la
sécurité de l’information et mettre en
œuvre un Système de Management
de la Sécurité de l’Information (SMSI)
conforme aux exigences normatives
récentes.
SCORE permet de gérer et suivre
la conformité des traitements de
données à caractère personnel
avec la loi «Informatique &
Libertés» et les recommandations
de la CNIL.
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Les référentiels pris en compte dans SCORE
6
 Les dernières versions des normes internationales
 La norme ISO 27001
 La norme ISO 27002
 La norme ISO 27005
 La norme ISO 22301
 Les référentiels et
bonnes pratiques de l’ANSSI
 Le RGS 2.0
 Le guide de maturité
 Les règles d’hygiène du SI
 La PSSI-E
 La méthode EBIOS
 Guide d’audit de la SSI
 Le guide d‘homologation
 Les référentiels et bonnes pratiques de la CNIL
 La loi « Informatique et Libertés » modifiée en 2004
 Le guide méthode (EBIOS) de la CNIL
 Le guide des mesures de protection de la vie privée
 Le guide EIVP (juin 2015)
 Les formalités préalables à la mise en œuvre d’un
traitement de données à caractère personnel
 Les référentiels créés par AGERIS
 Scénarios de menaces (80) à prendre en compte
dans la démarche d’appréciation des risques
 Listes de procédures à suivre
 Listes de projets SSI à prévoir
 Documents types à utiliser (PSSI type, chartes, …..)
 Outils pédagogiques de sensibilisation
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Les destinataires de nos solutions
7
 Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes
d’Information (RSSI)
 Les Délégués ou Correspondants à la Protection des Données (CPD)
 Les référents SSI de la filière SSI
 Les Chefs de Projets Informatiques
et Utilisateurs (CPI / CPU)
 Les auditeurs
 Les gestionnaires de risques
 Les Directeurs des Systèmes d’Information
 Les consultants et prestataires de services
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Les fonctionnalités intégrées dans la solution SCORE
8
Gestion de la Sécurité des SI
 Classification des informations et des ressources
informatiques
 Analyse de la maturité SSI de l’organisme
 Appréciation des risques basée sur la norme ISO
27005
 Suivi des projets SSI
 Suivi des dossiers de sécurité (homologation SSI)
 Suivi des incidents de sécurité
 Suivi des actions planifiées dans le cadre du SMSI
 Suivi des actions de sensibilisation
 Suivi des politiques de sécurité
Protection des données personnelles
 Gestion du registre des traitements de données à
caractère personnel
 Appréciation des risques sur la vie privée
(Démarche CNIL " EBIOS")
 Evaluation d’impact sur la vie privée (EIVP) basée
sur la démarche de la CNIL de juin 2015
 Audit de la conformité des traitements
 Suivi des violations de données à caractère
personnel
 Suivi des demandes d’accès
 Préparation du rapport du CPD
Création de dossiers de sécurité
 Classification des informations traitées
 Définition des besoins de sécurité
 Appréciation des risques bruts et résiduels
 Définition des actions de prévention des risques
 Définition et suivi du plan d’actions de réduction
des risques
 Planification et suivi des audits de sécurité
 Suivi des documents d’homologation
 Suivi de la démarche d’homologation
Création de tableaux de bord
 Tableaux de bord SSI :
 Indicateurs généraux (taux de personnels
sensibilisés, taux de dossiers SSI et taux
d’appréciation des risques par application, taux de
directions ayant exprimé des besoins SSI, …….)
 Indicateurs d’application des bonnes pratiques ISO
27001, ISO 27002, ISO 22301, RGS 2.0, Règles
d’hygiène du SI, ……..)
 Tableaux de bord Vie privée
 Nombre de traitements déclarés au CPD, taux de
traitements audités ou contrôlés, nombre de
violations sur les DCP, ……)
1 2
3 4
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Gestion de la sécurité des systèmes d’information
9
1
Classification des informations et
des ressources informatiques
Suivre le déploiement du SMSI (conforme aux bonnes pratiques de la norme ISO 27001)
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Gestion de la sécurité des systèmes d’information
10
1
Appréciation des risques
basée sur la norme ISO 27005
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Protection des données personnelles
11
2
Appliquer la loi « Informatique et Libertés » (conforme aux préconisations de la CNIL)
Gestion du registre des
traitements de données
à caractère personnel
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Protection des données personnelles
12
2
Evaluation d’impact sur
la vie privée (EIVP) basée
sur la démarche de la
CNIL de juin 2015
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Création d’un dossier de sécurité
13
3
Conforme au RGS 2.0
et au guide
d’homologation de
l’ANSSI
Intégrer de la SSI dans les nouveaux projets
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Tableaux de bord
14
4
Adaptés aux
besoins des RSSI
et des CPD
Piloter, auditer et suivre la protection du patrimoine informationnel
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Le logiciel SCORE en résumé
15
Le logiciel SCORE fournit l’ensemble des outils utiles aux responsables de la
SSI et/ou au CPD pour gérer les risques liés à l’usage des systèmes
d’information et mettre en conformité l’entreprise avec les obligations
légales en vigueur et les recommandations des autorités compétentes
(ANSSI, CNIL, ASIP Santé, ….).
Au travers de son ergonomie moderne, intuitive et simple, le logiciel SCORE
facilite les accès aux modules et aux référentiels disponibles.
Les outils proposés prennent en compte les directives des autorités
compétentes (ANSSI, CNIL) et les bonnes pratiques énoncées dans les
dernières normes en vigueur.
La solution SCORE est unique sur le marché et répond aux besoins de la
filière SSI.
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Les services proposés par AGERIS Software
16
Une maintenance évolutive permettant de livrer les nouveaux modules dès
leur mise à disposition (environ 2 mises à jour /an).
Une assistance des experts d’AGERIS Group pour accompagner les
entreprises dans la mise en place de leur démarche et l’utilisation de nos
solutions.
Des prestations de transfert de compétences sur site ou dans nos centres
de formations pour acquérir les connaissances nécessaires à l’application
des directives des autorités compétentes et des bonnes pratiques en
vigueur.
Des prestations de développement sur mesure pour adapter les modules
et référentiels au contexte de l’entreprise ou pour développer de nouvelles
fonctionnalités.
Logicieldesécuritédel’information
Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com
Ils ont choisi Ageris Group
17
Secteur Public
Secteur santé
Banques assurances
Industrie
Autres services
Chacune de nos solutions est adaptée aux besoins du client et bâtie sur notre
compréhension approfondie de la situation et notre expérience du secteur d’activité.
Nos services ont été développés pour les types de clients suivants :

Mais conteúdo relacionado

Mais procurados

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de CryptographieAlghajati
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15Alain Huet
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...ASIP Santé
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 

Mais procurados (20)

Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
Techniques de Cryptographie
Techniques de CryptographieTechniques de Cryptographie
Techniques de Cryptographie
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-Sécurité vs Continuité -rev2-
Sécurité vs Continuité -rev2-
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 

Semelhante a Ageris software 2016

Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019African Cyber Security Summit
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation FrenchDidier Barella
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatiqueetienne
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Démarche audit si
Démarche audit siDémarche audit si
Démarche audit siAc_Business
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfTAFEMBLANC
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

Semelhante a Ageris software 2016 (20)

Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
Presentation club qualite
Presentation club qualitePresentation club qualite
Presentation club qualite
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Mehari
MehariMehari
Mehari
 
Semago Presentation French
Semago Presentation FrenchSemago Presentation French
Semago Presentation French
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Hapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la CarteHapsis - La Sécurité Numérique à la Carte
Hapsis - La Sécurité Numérique à la Carte
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Audit Informatique
Audit InformatiqueAudit Informatique
Audit Informatique
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Démarche audit si
Démarche audit siDémarche audit si
Démarche audit si
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
Audit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdfAudit Des Systemes d_Information.pdf
Audit Des Systemes d_Information.pdf
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Ageris software 2016

  • 1. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Vos contacts Thierry RAMARD Dirigeant Général +33 (0) 6 17 64 90 72 thierry.ramard@ageris-group.com Caroline MEOT Responsable Commerciale +33 (0) 6 46 13 00 19 caroline.meot@ageris-group.com Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Logiciel SCORE version 2016 1
  • 2. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Le Groupe Ageris 2 CONSEIL FORMATION LOGICIEL - Assistance à maitrise d’ouvrage - Assistance à maitrise d’œuvre - Audit - Coaching - Formations Inter-Entreprises - Formations Intra-Entreprises - Sensibilisation - Transfert de compétences - Logiciel pour le RSSI - Logiciel pour le CPD - Logiciel pour le RPCA - Développement sur mesure AGERIS Priv@cy - Pôle dédié à la protection de la vie privée COGERIS MAROC SARL VIROLE CONSEIL FORMATION SARL France – Luxembourg - Suisse Maroc - Tunisie - Sénégal Continuité et reprise d’activité (SMCA – ISO 22301) Protection de la Vie Privée (Informatique & Libertés) Protection et sécurité des systèmes d’information (SMSI – ISO 27001) Créée en 2003, AGERIS Group est une entreprise de services indépendante spécialisée dans la protection de l'information. Forte d’une équipe de consultants experts, Ageris Group a l’ambition de répondre au besoin d’organiser la protection de l’information de ses clients du secteur public, de la santé, des banques ou des industriels d’envergure internationale.
  • 3. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com La synergie entre les métiers Les consultants proposés par AGERIS Consulting accompagnent les autorités administratives, les établissements de santé et les entreprises Françaises et internationales depuis de très nombreuses années. Ils ont une approche très pragmatique, maîtrisent parfaitement le terrain et l’ensemble des métiers de la sécurité. Ils sont à la fois consultants, formateurs et proposent des outils d’audit et de suivi de la conformité qui permettent à nos clients d’être autonomes dans leurs fonctions. SSI PCA Vie Privée Conseil Formation Audit Logiciels Des consultants expérimentés, un gage de réussite
  • 4. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com La solution SCORE Le logiciel SCORE vise à fournir à l’ensemble des professionnels de la filière SSI les outils leur permettant d’accomplir leurs missions, à la fois dans les phases de conception, de déploiement, de suivi et de mise à jour de la stratégie de protection de l’information. 4 Les atouts de SCORE  Simple et intuitif  Personnalisable à volonté  Génération de tableaux de bord précis et lisibles  Pertinence et efficacité des modules  Prise en compte des meilleures pratiques et des normes en vigueur : ISO 2700x, ISO 22301, ISO 31000, MEHARI, EBIOS, guides de l’ANSSI (GISSIP, maturité, RGS 2.0, PSSIE, etc.), guides de la CNIL (Gérer les risques, EIVP, etc.)
  • 5. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com SCORE Protection des données à caractère personnel Protection des systèmes d’information La solution SCORE 5 SCORE permet de gérer et suivre la sécurité de l’information et mettre en œuvre un Système de Management de la Sécurité de l’Information (SMSI) conforme aux exigences normatives récentes. SCORE permet de gérer et suivre la conformité des traitements de données à caractère personnel avec la loi «Informatique & Libertés» et les recommandations de la CNIL.
  • 6. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Les référentiels pris en compte dans SCORE 6  Les dernières versions des normes internationales  La norme ISO 27001  La norme ISO 27002  La norme ISO 27005  La norme ISO 22301  Les référentiels et bonnes pratiques de l’ANSSI  Le RGS 2.0  Le guide de maturité  Les règles d’hygiène du SI  La PSSI-E  La méthode EBIOS  Guide d’audit de la SSI  Le guide d‘homologation  Les référentiels et bonnes pratiques de la CNIL  La loi « Informatique et Libertés » modifiée en 2004  Le guide méthode (EBIOS) de la CNIL  Le guide des mesures de protection de la vie privée  Le guide EIVP (juin 2015)  Les formalités préalables à la mise en œuvre d’un traitement de données à caractère personnel  Les référentiels créés par AGERIS  Scénarios de menaces (80) à prendre en compte dans la démarche d’appréciation des risques  Listes de procédures à suivre  Listes de projets SSI à prévoir  Documents types à utiliser (PSSI type, chartes, …..)  Outils pédagogiques de sensibilisation
  • 7. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Les destinataires de nos solutions 7  Les Responsables fonctionnels et/ou techniques de la Sécurité des Systèmes d’Information (RSSI)  Les Délégués ou Correspondants à la Protection des Données (CPD)  Les référents SSI de la filière SSI  Les Chefs de Projets Informatiques et Utilisateurs (CPI / CPU)  Les auditeurs  Les gestionnaires de risques  Les Directeurs des Systèmes d’Information  Les consultants et prestataires de services
  • 8. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Les fonctionnalités intégrées dans la solution SCORE 8 Gestion de la Sécurité des SI  Classification des informations et des ressources informatiques  Analyse de la maturité SSI de l’organisme  Appréciation des risques basée sur la norme ISO 27005  Suivi des projets SSI  Suivi des dossiers de sécurité (homologation SSI)  Suivi des incidents de sécurité  Suivi des actions planifiées dans le cadre du SMSI  Suivi des actions de sensibilisation  Suivi des politiques de sécurité Protection des données personnelles  Gestion du registre des traitements de données à caractère personnel  Appréciation des risques sur la vie privée (Démarche CNIL " EBIOS")  Evaluation d’impact sur la vie privée (EIVP) basée sur la démarche de la CNIL de juin 2015  Audit de la conformité des traitements  Suivi des violations de données à caractère personnel  Suivi des demandes d’accès  Préparation du rapport du CPD Création de dossiers de sécurité  Classification des informations traitées  Définition des besoins de sécurité  Appréciation des risques bruts et résiduels  Définition des actions de prévention des risques  Définition et suivi du plan d’actions de réduction des risques  Planification et suivi des audits de sécurité  Suivi des documents d’homologation  Suivi de la démarche d’homologation Création de tableaux de bord  Tableaux de bord SSI :  Indicateurs généraux (taux de personnels sensibilisés, taux de dossiers SSI et taux d’appréciation des risques par application, taux de directions ayant exprimé des besoins SSI, …….)  Indicateurs d’application des bonnes pratiques ISO 27001, ISO 27002, ISO 22301, RGS 2.0, Règles d’hygiène du SI, ……..)  Tableaux de bord Vie privée  Nombre de traitements déclarés au CPD, taux de traitements audités ou contrôlés, nombre de violations sur les DCP, ……) 1 2 3 4
  • 9. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Gestion de la sécurité des systèmes d’information 9 1 Classification des informations et des ressources informatiques Suivre le déploiement du SMSI (conforme aux bonnes pratiques de la norme ISO 27001)
  • 10. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Gestion de la sécurité des systèmes d’information 10 1 Appréciation des risques basée sur la norme ISO 27005
  • 11. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Protection des données personnelles 11 2 Appliquer la loi « Informatique et Libertés » (conforme aux préconisations de la CNIL) Gestion du registre des traitements de données à caractère personnel
  • 12. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Protection des données personnelles 12 2 Evaluation d’impact sur la vie privée (EIVP) basée sur la démarche de la CNIL de juin 2015
  • 13. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Création d’un dossier de sécurité 13 3 Conforme au RGS 2.0 et au guide d’homologation de l’ANSSI Intégrer de la SSI dans les nouveaux projets
  • 14. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Tableaux de bord 14 4 Adaptés aux besoins des RSSI et des CPD Piloter, auditer et suivre la protection du patrimoine informationnel
  • 15. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Le logiciel SCORE en résumé 15 Le logiciel SCORE fournit l’ensemble des outils utiles aux responsables de la SSI et/ou au CPD pour gérer les risques liés à l’usage des systèmes d’information et mettre en conformité l’entreprise avec les obligations légales en vigueur et les recommandations des autorités compétentes (ANSSI, CNIL, ASIP Santé, ….). Au travers de son ergonomie moderne, intuitive et simple, le logiciel SCORE facilite les accès aux modules et aux référentiels disponibles. Les outils proposés prennent en compte les directives des autorités compétentes (ANSSI, CNIL) et les bonnes pratiques énoncées dans les dernières normes en vigueur. La solution SCORE est unique sur le marché et répond aux besoins de la filière SSI.
  • 16. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Les services proposés par AGERIS Software 16 Une maintenance évolutive permettant de livrer les nouveaux modules dès leur mise à disposition (environ 2 mises à jour /an). Une assistance des experts d’AGERIS Group pour accompagner les entreprises dans la mise en place de leur démarche et l’utilisation de nos solutions. Des prestations de transfert de compétences sur site ou dans nos centres de formations pour acquérir les connaissances nécessaires à l’application des directives des autorités compétentes et des bonnes pratiques en vigueur. Des prestations de développement sur mesure pour adapter les modules et référentiels au contexte de l’entreprise ou pour développer de nouvelles fonctionnalités.
  • 17. Logicieldesécuritédel’information Tél. : +33 (0) 3 87 62 06 00 www.ageris-software.com Ils ont choisi Ageris Group 17 Secteur Public Secteur santé Banques assurances Industrie Autres services Chacune de nos solutions est adaptée aux besoins du client et bâtie sur notre compréhension approfondie de la situation et notre expérience du secteur d’activité. Nos services ont été développés pour les types de clients suivants :