Proton
For Business

Simplifiez la conformité ISO 27001 avec Proton

Gagnez des clients, respectez les exigences réglementaires et protégez les données sensibles avec les solutions certifiées ISO 27001 de Proton.

Plus de 50 000 entreprises et 100 millions d'utilisateurs dans le monde nous font confiance.

Ils en parlent

Qu'est-ce que la norme ISO 27001 ?

La norme ISO 27001 est une norme mondialement reconnue pour la sécurité de l'information. Elle sert de manuel aux entreprises pour protéger leurs données contre les fuites de données, les fuites et les cyberattaques.

Que vous traitiez des dossiers médicaux, financiers ou clients, et que vous soyez une grande entreprise internationale ou une startup, obtenir la certification ISO 27001 est bénéfique pour votre entreprise à bien des égards :

Élargir la base de clients

Travaillez avec des entreprises qui exigent la certification ISO 27001 de la part de leurs fournisseurs.

Instaurer une confiance immédiate

Assurez à vos clients que leurs données sont protégées par des normes internationalement reconnues.

Accéder aux marchés mondiaux

Collaborez avec des partenaires du monde entier ; la certification ISO 27001 est mondialement reconnue.

Protégez-vous contre les fuites de données

Agissez en toute confiance, sachant que vous avez mis en place les meilleures défenses cybernétiques avant une attaque.

Renforcez vos efforts de conformité

Bâtissez une fondation de sécurité qui prend en charge le GDPR, la HIPAA et d'autres réglementations.

Quelle est la différence entre ISO 27001 et SOC 2 ?

Si vous cherchez à obtenir une certification, vous rencontrerez probablement à la fois la norme ISO 27001 et la norme SOC 2. Les deux normes démontrent l'engagement de votre entreprise envers la sécurité de l'information et partagent certains points communs dans leurs exigences. Cependant, les normes ISO 27001 et SOC 2 diffèrent sur plusieurs facteurs, notamment l'applicabilité, la flexibilité et les exigences.

ISO 27001

ISO 27001

SOC 2

Marché cible

International

Amérique du Nord (États-Unis)

Validité

Trois ans avec audits annuels

Un an

Délai

≈10 mois

≈4 mois pour un rapport de type I, et 7 mois pour un rapport de type II

Flexibilité

Périmètre fixe couvrant toutes les exigences ISO 27001

Périmètre flexible avec sécurité obligatoire et quatre critères optionnels

Documentation

Documentation complète avec des exigences spécifiques

Les besoins en documentation varient selon les critères sélectionnés

Coût

≈10 000 $ - 25 000 $

≈10 000 $ - 60 000 $

Auditeur

Registraire accrédité ISO 27001

Cabinet d'experts-comptables agréé

Organisme d'accréditation

ANSI-ASQ National Accreditation Board (ANAB)

American Institute of Certified Public Accountants (AICPA)

Quelles sont les exigences de la norme ISO 27001 ?

Pour devenir conforme à la norme ISO 27001, il existe 11 clauses qui décrivent les exigences que votre entreprise doit respecter. Les clauses 0 à 3 fournissent un guide global et le contexte des sept clauses restantes :

Clause 4

Clause 4

Vous devez créer un document défini qui couvre le périmètre du projet ISMS (Système de management de la sécurité de l'information) de l'entreprise. Le document doit détailler votre processus d'évaluation des risques, vos objectifs de sécurité, vos procédures de sécurité, et plus encore.

Clause 5

Engagement de la direction

Pour obtenir la certification ISO 27001, les hauts dirigeants de l'entreprise doivent démontrer leur engagement en participant à la rédaction et à la signature de la Déclaration de politique de sécurité de l'information.

Clause 6

Objectifs de sécurité clairs

En utilisant une approche basée sur les risques, votre entreprise doit définir les objectifs de sécurité que votre ISMS doit atteindre. Ces objectifs doivent éclairer les plans de mise en œuvre et les mesures de réussite.

Clause 7

Plan de ressources

Votre entreprise doit maintenir et améliorer son ISMS. Vous devez montrer que vous disposez des ressources adéquates pour le faire, avec une documentation incluant des preuves de compétence, une confirmation de responsabilité, et plus encore.

Clause 8

Plan des opérations

Les entreprises doivent créer un plan d'évaluation des risques et documenter le processus pour mener les futures évaluations des risques. Une fois cela fait, un plan de traitement des risques doit être créé. Toute la documentation doit être conservée.

Clause 9

Mesures de réussite

La conformité ISO 27001 nécessite un suivi constant de la réussite de l'ISMS. Pour ce faire, vous devrez définir les mesures de réussite et concevoir un processus qui suit, analyse et évalue votre ISMS.

Clause 10

Journalisation des non-conformités et des améliorations

Dans le paysage en constante évolution de la cybersécurité, il est difficile d'assurer une conformité totale à tout moment. Plutôt que d'exiger cela, la norme ISO 27001 demande aux entreprises de consigner les incidents de non-conformité et les opportunités d'amélioration. Les ISMS sont toujours un chantier en cours, et tous les changements et améliorations doivent être consignés.

Lisez la liste de contrôle complète et les informations sur la norme ISO 27001 en achetant le document complet sur le site internet de l'ISO(nouvelle fenêtre).

Quel est le processus de certification ISO 27001 ?

Obtenir la certification ISO 27001 demande de l'engagement ; le processus peut prendre jusqu'à un an, et bien que le coût varie selon la taille de l'entreprise, un point de départ d'environ 10 000 US$ est probable. Le processus peut être divisé en quatre étapes principales :

Étape 1

Évaluez votre sécurité actuelle

Identifiez les lacunes de votre système de sécurité et les exigences de la norme ISO 27001.

Étape 2

Mettez en œuvre les contrôles requis

Déployez le chiffrement, la gestion des accès et les politiques de sécurité pour répondre à la norme.

Étape 3

Documentez vos procédures

Tenez un registre de la manière dont votre entreprise protège les données, contrôle l'accès et répond aux incidents de non-conformité.

Étape 4

Passez un audit officiel

Les auditeurs de l'ANAB vérifient votre conformité et accordent la certification si les normes sont respectées.

Construisez une infrastructure de sécurité avec la suite certifiée ISO 27001 de Proton

Avec le VPN, l'e-mail, le calendrier, l'espace de stockage cloud et un gestionnaire de mots de passe, nous fournissons le partage de fichiers sécurisé, le contrôle d'accès et le chiffrement que les auditeurs attendent pour la conformité ISO 27001.

Des outils certifiés ISO 27001 pour soutenir votre parcours de conformité

Proton Drive

Le partage de fichiers sécurisé est essentiel pour la conformité ISO 27001. Proton Drive fournit un espace de stockage chiffré où tout est protégé contre les accès non autorisés. Vous gardez un contrôle total sur vos fichiers grâce à des fonctionnalités qui déterminent qui peut accéder, modifier et télécharger ces éléments.

Conçu pour répondre aux normes de conformité, Proton Drive est équipé d'outils de gestion des accès, de journalisation des activités et de fonctionnalités de partage sécurisées telles que des liens protégés par mot de passe et des contrôles d'expiration.

Proton Mail

Respectez les contrôles de communication stricts de la norme ISO 27001 avec Proton Mail. Remplacez les systèmes vulnérables par notre service de messagerie chiffrée qui sécurise les communications et empêche les accès non autorisés.

Proton Mail est conçu avec des fonctionnalités prêtes pour la conformité, y compris l'A2F imposée, des messages protégés par mot de passe et de puissants contrôles admin. Le chiffrement zéro accès garantit que tous les messages sont stockés et protégés de manière sécurisée.

Proton VPN

Maintenez la conformité des équipes distribuées avec les exigences de contrôle de sécurité du réseau de la norme ISO 27001. Proton VPN élimine les risques liés aux connexions internet non fiables en chiffrant les connexions pour l'ensemble de votre personnel. 

Prenez un meilleur contrôle grâce à de puissantes fonctionnalités pour segmenter l'accès, surveiller l'activité et appliquer les politiques de sécurité. Proton VPN est construit sur une technologie transparente et auditée avec une politique de non-journalisation (no log) stricte.

Proton Pass

Éliminez les mots de passe faibles et le partage d'identifiants non sécurisé avec notre gestionnaire de mots de passe chiffré, Proton Pass.

Proton Pass simplifie la conformité en automatisant la génération, le stockage et le remplissage de mots de passe forts, soutenus par l'intégration de l'A2F. Toutes les données sont entièrement chiffrées et des fonctionnalités de sécurité proactives vous protègent contre les fuites et la réutilisation de mots de passe.


Une gestion de la sécurité de l'information en laquelle vous pouvez avoir confiance

Certifié ISO 27001

Proton est certifié ISO 27001, vous pouvez donc être assuré que nos pratiques de sécurité répondent aux normes rigoureuses que vous et vos clients attendez.

Toujours transparent

Conçu pour le respect de la vie privée

Protégé par les lois suisses sur les données personnelles

Une sécurité et une confidentialité totales pour votre entreprise

Sécurisez facilement toutes vos communications professionnelles, réunions et documents grâce à un chiffrement de pointe et une sécurité avancée.

Questions fréquentes

Qu'est-ce que la certification ISO 27001 ?
Combien coûte la certification ISO 27001 ?
Comment obtenir la certification ISO 27001 ?
Comment maintenir la certification ISO 27001 ?
Pourquoi la certification ISO 27001 est-elle importante ?
La certification ISO 27001 en vaut-elle la peine ?