Conformité

ISO 17799 / BS 7779-1 - Conformité méthodologique

La norme ISO 17799 (issue de la norme BSI 7799-1) est une compilation des meilleures pratiques de sécurité applicables aux entreprises et organisations de toute taille et exerçant dans tout secteur d’activité.

Cette norme est structurée en 10 chapitres :

  • Politique de sécurité
  • Organisation de la sécurité
  • Inventaire et classification
  • Sécurité du personnel
  • Sécurité de l’environnement et des biens physiques
  • Administration
  • Contrôle d’accès
  • Développement et maintenance
  • Plan de continuité
  • Conformité légale et audit de contrôle

La norme ISO 17799 indique les objectifs de sécurité à atteindre mais ne décrit pas les processus de gestion à implémenter.

IS Decisions propose une gamme d’outils servant de support aux processus de gestion de la sécurité issus de la norme ISO 17799 :
 

Chapitre Aptitude
IS Decisions
Outil
IS Decisions
Fonctionnalités de
l'outil IS Decisions
Inventaire et
classification
Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Administration Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows.
Historisation, recherche et édition des éléments de configuration
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Connaissance des correctifs appliqués
Identification des installations logicielles illicites
Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Déconnexion ou verrouillage d’un utilisateur
Restriction d’accès d’utilisateurs spécifiés à certains ordinateurs
FileAudit Identification des personnes dont l’accès a été refusé à un fichier ou dossier
Historisation, recherche et édition des accès aux fichiers et dossiers
Agir RemoteExec Application à distance et en masse des correctifs de sécurité
Contrôle d'accès Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Déconnexion d’un utilisateur
FileAudit Identification des personnes accédant à un fichier ou dossier
Détermination du type d’accès requis par un utilisateur
Historisation, recherche et édition des accès aux fichiers et dossiers
Développement et maintenance Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Agir RemoteExec Exécution de tâches correctives
Modification des paramètres ou de la configuration
Plan de continuité Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows
Historisation, recherche et édition des éléments de configuration
Connaissance des permissions appliquées aux fichiers, dossiers et partages
Conformité légale et audit de contrôle Connaître WinReporter Historisation, recherche et édition des éléments de configuration
Contrôler UserLock Historisation, recherche et édition des connexions utilisateurs
FileAudit Historisation, recherche et édition des accès aux fichiers ou dossiers

Partager cette page :