24 Mar 2023
Une solution IGA cybersécurité (Identity Governance & Administration) gère les différentes identités digitales et les droits d’accès de toutes vos applications utilisées au sein de votre entreprise.
Véritable point de centralisation, cela améliore la vision globale de qui à accès à quoi et simplifie la vérification des contrôles pour éviter de trop grandes permissions ou de laisser ouverts des accès inutiles.
Fabor assure la gouvernance des identités en vous permettant de créer, suivre et supprimer facilement tous vos comptes pour toutes vos applications en un seul endroit.
Importance de l’IGA cybersécurité
Au sein des entreprises, la digitalisation a entraîné l’utilisation de nombreuses applications SaaS :
– solutions bureautiques telles que Google Workspace ou Microsoft 365,
– outils d’organisation et de collaboration comme Asana, Atlassian ou encore Slack,
– les CRM en ligne avec Pipedrive ou Hubspot.
Pour chaque application, un utilisateur donné possèdera un compte avec des droits particuliers.
De nos jours, les utilisateurs possèdent en plus plusieurs appareils (ordinateur, smartphone, tablette…), ce qui complexifie d’autant plus la gestion des accès.
L’audit cybersécurité de Fabor vous informe de l’ensemble des appareils connectés à vos outils et à qui ils appartiennent.
Fonctionnement d’une IGA cybersécurité
Création d’accès
Depuis un point d’entrée unique, un IGA comme Fabor vous permet de créer les accès à tous vos outils pour un nouveau collaborateur par exemple.
Vous gagnez ainsi beaucoup de temps. Plus de répétition à créer à chaque fois un compte sur chaque outil !
Mais surtout cela vous permettra de gérer depuis un point central tout le suivi du compte dans le temps.
Suppression d’accès
De manière identique, l’IGA vous permettra de supprimer un accès devenu inutile. Comme à la suite d’un départ de collaborateur par exemple…
Suivi des droits sur les données
Dans un IGA, vous inspectez rapidement les accès d’un utilisateur particulier.
Levées d’alertes
Un bon outil de Gouvernance se doit enfin de vous alerter de potentiels risques pour vos données d’entreprise.
C’est ce que fait Fabor en vous aidant tout d’abord à définir votre propre politique de sécurité.
Ensuite, à chaque fois qu’un évènement ne sera pas compatible avec votre politique, l’outil vous préviendra pour que vous puissiez corriger.
2 Mar 2023
Que ce soit pour les activités, les fournisseurs, les clients, les partenaires ou les projets confidentiels à venir, les données au sein des entreprises sont de véritables trésors qu’il faut veiller à sécuriser correctement.
C’est le but des ISMS (Information Security Management System – ou SMSI en français).
Découvrons en détail ce dont il s’agit, son intérêt et comment le mettre en place au sein de votre société.
Qu’est-ce que l’ISMS ?
Un ISMS fournit un ensemble de concepts pour gérer la sécurité de l’information d’une entreprise.
Il s’agit d’un cadre établi de manière centralisée qui vous permet de gérer, de surveiller, d’examiner et d’améliorer vos pratiques de sécurité de l’information en un seul endroit.
Il contient des politiques, des procédures et des contrôles conçus pour répondre aux trois objectifs de la sécurité de l’information :
- Confidentialité : vérifier que les données sont accessibles uniquement aux personnes autorisées,
- Intégrité : conserver les données complètes et exactes,
- Disponibilité : les données restent accessibles à tout instant.
Pour être valable, un ISMS doit être conforme à des standards comme l’ISO 27001 (voir notre guide).
Au global, l’ISMS recherche l’équilibre entre un accès simple et facile aux données tout en les protégeant le plus possible des risques potentiels.
ISMS, quel est son intérêt en cybersécurité ?
Le but du ISMS est donc d’optimiser en permanence la sécurité de l’information.
Car dans certains secteurs comme la Finance, la Santé ou le Conseil, la mise en place d’ISMS est indispensable.
En effet, cela permet de garantir aux parties prenantes que vous veillez à la sécurité de leurs données.
En somme, la mise en place d’un ISMS tend à diminuer les cyber risques pour votre société.
Comment mettre en place un ISMS ?
Dans le domaine de la cybersécurité, l’ISMS est mis en oeuvre en utilisant la technique du PDCA (Plan, Do, Check et Act en anglais) :
- Plan (Planifier) : première étape, il vous faut identifier les failles et les risques potentielles de votre système actuel. A partir de cette collecte, vous définissez une politique et des méthodes pour optimiser continuellement votre ISMS,
- Do (Faire) : la mise en pratique, vous mettez en œuvre la politique et les méthodes définies en suivant un standard (comme la norme ISO 27001),
- Check (Vérifier) : régulièrement, vous vérifiez que vos processus sont fiables par une veille efficace,
- Act (Agir) : l’amélioration continue, votre politique et vos méthodes méritent d’être modifiées de temps à autre suivant l’évolution de votre entreprise ou de son marché.
Avec Fabor, vous définissez votre politique de cybersécurité.
Vous suivez également à intervalles réguliers son respect par les collaborateurs internes ou externes (prestataires, fournisseurs, clients…) de votre entreprise.
29 Nov 2022
Dans ce guide, nous allons vous expliquer en détail les informations essentielles ainsi que nos conseils pour adopter une posture cybersécurité en phase avec la norme ISO 27001 pour votre entreprise.
Vous avez peut-être déjà entendu parler de l’ISO 27001. C’est en effet un standard pour améliorer votre sécurité informatique.
Il est important de vous en préoccuper car une brèche peut avoir de lourdes conséquences sur les opérations voir sur la viabilité de votre entreprise à terme.
Bien entendu, ce guide vous permettra également de vous préparer à passer la certification si c’est votre cas.
Qu’est-ce que l’ISO 27001 ?
Établi conjointement par l’ISO (International Organization for Standardization) et l’IEC (International Electrotechnical Commission), la norme ISO/IEC 27001:2022 de son nom complet, est un standard international. Il a été conçu dans le but d’aider les entreprises à définir et mettre en œuvre un système de gestion de la sécurité de l’information.
La norme précise également comment maintenir et améliorer régulièrement en attribuant des rôles et des contrôles au sein de l’organisation.
Une première version de l’ISO 27001 a été publiée en 2013, puis révisée en 2014, 2015 et 2022. Pour plus d’informations, vous pouvez retrouver le texte complet de la norme ISO/IEC 27001:2022.
Concrètement (et pour vous épargner la lecture des centaines de pages), l’ISO 27001 liste l’ensemble des actions (organisation, procédures et contrôle) à mettre en œuvre pour garantir la confidentialité, la disponibilité et l’intégrité des informations.
C’est donc un excellent processus pour construire sa politique en matière de cybersécurité.
Définissons quelques termes avant d'aller plus loin
La confidentialité autorise uniquement les personnes nécessaires et approuvées et elles seules ont le droit d’accéder aux informations.
La disponibilité garantit que les informations sont accessibles aux personnes autorisées en cas de besoin.
L’intégrité protège la modification des informations par les personnes autorisées seulement.
L’implémentation de l’ISO 27001 au sein des entreprises
La norme ISO 27001 établit la liste de l’ensemble des risques cyber pouvant impacter le bon fonctionnement d’une société.
Elle fournit donc un large éventail d’items possibles à vérifier… Les entreprises l’utilisent notamment pour s’assurer que l’approche de la sécurité de l’information sélectionnée est complète et bien adaptée.
Enfin, elle s’applique aux organisations de toute taille ou de tout type.
En se référant à chacun des points énoncés, le dirigeant s’assure ainsi de couvrir tous les points critiques pour son organisation.
La norme ISO 27001 est donc LA référence mondiale pour garantir la sécurité des informations et des actifs informatique.
L’obtention de la certification ISO 27001 prouve qu’une entreprise met en œuvre de bonnes pratiques pour assurer la sécurité de ses informations et celles de ses clients.
Dois-je obligatoirement passer une certification ISO 27001 pour mon entreprise ?
Vous l’avez compris à travers ce guide, obtenir une certification ISO 27001 montrera à toutes les parties prenantes de votre entreprise (clients, fournisseurs, sous-traitants, personnels, …) que le sujet de la sécurité informatique est prise très au sérieux.
Dans certains secteurs ou pour certaines tailles d’entreprises, l’obtention de l’ISO 27001 peut donc être un pré-requis pour bâtir des relations de confiance.
Bien que cela ne soit pas obligatoire pour toutes les entreprises, construire une politique cybersécurité en se basant sur la norme ISO 27001 est donc une excellente pratique.
Grâce à des assistants pas à pas, Fabor vous aide à bâtir votre politique cybersécurité en respect de l’ISO 27001.
Quel est le coût ?
Le coût d’une certification ISO 27001 est bien entendu variable selon un critère fondamental : la taille de l’entreprise. Plus votre entreprise comprendra un nombre important de salariés, plus le coût sera élevé pour effectuer l’audit.
Néanmoins, on estime que la certification ISO 27001 coûte entre 10 000 et 15 000 euros pour une petite entreprise.
En effet, selon la taille de votre entreprise, l’implémentation d’un Système de management de la sécurité de l’information (ISMS en anglais) et de la norme ISO 27001 peut nécessiter d’impliquer un nombre élevé de collaborateurs et donc devenir complexe… et chronophage.
En combien de temps peut-on passer la certification ISO 27001 ?
La durée de réalisation d’une certification ISO 27001 est en général de quelques mois. Mais cela peut aller à une voir plusieurs années selon la taille de votre société.
Pour être efficace, définissez clairement le périmètre d’application de la certification et une approche structurée : lister l’ensemble des tâches à réaliser, désigner les responsables du projet et le planning.
Sur Fabor, en quelques minutes seulement, vous listez l’ensemble des actions essentielles à mettre en place pour protéger les actifs de votre entreprise.
Combien de temps la certification est valable ?
Une fois obtenu, la certification ISO 27001 est valable pendant 3 ans.
Donc, tous les 3 ans, vous devez entièrement renouveler le processus d’audit nécessaire à l’obtention de cette certification.
De plus, l’organisme ISO spécifie que des audits de surveillance sont à conduire durant les deuxième et troisième années du cycle de la certification.
Ce cycle répétitif d’audit vérifie la bonne implémentation de l’ISMS et les procédures de contrôles mis en œuvre.
Évidemment, votre entreprise va évoluer au cours du temps : nombre de salariés, activité principale, procédures, etc… Ce qui nécessitera une redéfinition régulière du périmètre de la certification ISO 27001 et des parties prenantes.
Sans compter que la norme évolue régulièrement, modifiant certains critères d’obtention de la certification.
Fabor suit régulièrement les évolutions de votre entreprise pour maintenir une couverture de protection cybersécurité constante.
Comment se préparer le plus efficacement à l’ISO 27001 ?
Notre meilleur conseil dans ce guide ISO 27001 pour se préparer au passage de la certification est de conduire un audit interne approfondi. D’autant plus que c’est obligatoire pour le passage en certification !
Pour cela, Fabor vous fournit un outil complet pour vous auto-évaluer régulièrement.
Cet audit interne va vous permettre de vérifier en profondeur si votre architecture ISMS et vos procédures sont en adéquation avec les critères nécessaires à l’obtention de l’ISO 27001.
Quelques indications complémentaires :
- confiez cet audit interne à un personnel objectif et impartial, sans intérêts particuliers, n’ayant pas participé à la conception ni à l’utilisation du système mis en place,
- assurez-vous que cet auditeur est qualifié et compétent pour mener à bien des audits tels que l’ISO 27001.
Fabor conduit pour vous un audit régulier. Le rapport liste les non-conformités vis-à-vis de la politique de cybersécurité que vous avez défini grâce à nos assistants. Il est simple de suivre l’évolution de vos progrès d’entreprise.
La suite logique de cet audit interne est l’audit externe.
Cet audit externe est conduit en 2 phases :
- Phase 1 : revue complète de votre documentation cybersécurité avec un auditeur externe certifié ISO 27001 pour s’assurer que vous répondez aux critères de la norme,
- Phase 2 : aussi nommé « audit de certification », consiste en passages de divers tests pour vérifier que l’ISMS désigné est fonctionnel et correctement implémenté au sein de l’organisation.
Comment automatiser le plus possible la certification ISO 27001 ?
Dans ce guide sur l’ISO 27001, nous avons vu que la préparation interne est un passage important avant la certification par un auditeur externe.
Fabor offre une solution complète d’outils pour définir votre politique cybersécurité et effectuer des audits réguliers.
Contactez-nous dès maintenant pour en savoir plus.