Passer au contenu

ISO 27001 A.5.21 Liste de contrôle pour la gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC

A.5.21 La gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC est un contrôle crucial dans le cadre ISO/IEC 27001:2022. Ce contrôle garantit que la sécurité des informations est maintenue tout au long de la chaîne d'approvisionnement des services, produits et composants TIC. Une mise en œuvre efficace aide les organisations à gérer les risques de sécurité associés à leurs fournisseurs et partenaires, protégeant ainsi les informations sensibles et maintenant l'intégrité et la disponibilité des services TIC. Voici une explication complète, améliorée par les fonctionnalités d'ISMS.online, les défis courants auxquels un responsable de la sécurité de l'information (RSSI) pourrait être confronté, ainsi qu'une liste de contrôle de conformité détaillée avec des solutions aux défis courants et aux clauses et exigences ISO 27001:2022 associées.

Portée de l'annexe A.5.21

Le contrôle « A.5.21 Gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC » répond à ces risques en garantissant que toutes les parties impliquées adhèrent à des pratiques strictes en matière de sécurité de l'information. Cette approche proactive protège non seulement les données de l'organisation, mais améliore également la résilience opérationnelle globale et la confiance avec les parties prenantes.

L’objectif de l’annexe A.5.21

Gérer les risques associés à la chaîne d'approvisionnement et garantir que les exigences en matière de sécurité de l'information sont respectées par les fournisseurs et les partenaires impliqués dans la fourniture et la maintenance des services TIC.



ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.



Pourquoi devriez-vous vous conformer à l’annexe A.5.21 ? Aspects clés et défis communs

1. Évaluation des risques

  • Fonctionnalité ISMS.online: Banque de Risques et Carte Dynamique des Risques
  • Défis communs:

    Complexité dans l’évaluation de divers fournisseurs: Les fournisseurs varient considérablement en termes de taille, de portée et de maturité en matière de sécurité, ce qui rend difficile une évaluation uniforme des risques.

    • Solution: Développer une approche d'évaluation par étapes basée sur la criticité et l'impact des fournisseurs. Utilisez des modèles standardisés pour garantir la cohérence.

    Contraintes de ressources: Mener des évaluations approfondies des risques pour de nombreux fournisseurs peut nécessiter beaucoup de ressources.

    • Solution: Automatisez les évaluations des risques à l'aide des outils d'ISMS.online pour rationaliser le processus.
  • Mener des évaluations approfondies des risques pour tous les fournisseurs et partenaires de la chaîne d’approvisionnement des TIC.
  • Identifiez les menaces et les vulnérabilités potentielles qui pourraient avoir un impact sur la sécurité des informations.
  • Évaluer les pratiques de sécurité des fournisseurs pour s'assurer qu'ils répondent aux normes de l'organisation.
  • Liste de contrôle de conformité:

    Effectuer des évaluations initiales des risques pour tous les fournisseurs actuels.

    Utilisez la banque de risques d'ISMS.online pour documenter les risques identifiés.

    Mettre régulièrement à jour les évaluations des risques en fonction de nouvelles informations ou de changements dans la chaîne d'approvisionnement.

    Utilisez la carte dynamique des risques pour visualiser et hiérarchiser les risques.

    Assurez-vous que les évaluations des risques incluent les menaces potentielles et les vulnérabilités spécifiques à chaque fournisseur.

    Clauses ISO associées: Évaluation des risques, Traitement des risques, Amélioration continue

    2. Exigences de sécurité pour les fournisseurs

    • Fonctionnalité ISMS.online: Modèles de stratégie et contrôle de version
    • Défis communs:

      Résistance des fournisseurs: Les fournisseurs peuvent résister à des exigences de sécurité strictes en raison du coût ou de la complexité perçue.

      • Solution: Engagez les fournisseurs dès le début et informez-les sur l’importance de la conformité pour un bénéfice mutuel. Offrez-leur un soutien et des ressources pour les aider à se conformer.

      Maintenir les exigences à jour: Maintenir les exigences de sécurité à jour face à l'évolution des menaces et des réglementations est une tâche continue.

      • Solution: Examiner et mettre à jour régulièrement les exigences à l’aide d’outils automatisés de gestion des politiques.
    • Définir et communiquer des exigences claires en matière de sécurité des informations à tous les fournisseurs.
    • Assurez-vous que ces exigences sont incluses dans les contrats et les accords.
    • Examinez et mettez à jour régulièrement ces exigences pour vous adapter aux nouvelles menaces et aux changements dans la chaîne d'approvisionnement.

    Liste de contrôle de conformité:

    Définir des exigences complètes en matière de sécurité des informations pour les fournisseurs.

    Communiquez clairement ces exigences à tous les fournisseurs.

    Incluez les exigences de sécurité dans tous les contrats avec les fournisseurs.

    Examinez et mettez régulièrement à jour les exigences de sécurité à l’aide des modèles de politique d’ISMS.online.

    Assurez-vous que toutes les mises à jour sont contrôlées et documentées avec Version Control.

    Clauses ISO associées: Leadership, Planification, Accompagnement, Opération

    3. Surveillance et examen des fournisseurs

    • Fonctionnalité ISMS.online: Base de données fournisseurs et suivi des performances
    • Défis communs:

      Cohérence du suivi: Assurer des processus de surveillance et d'examen cohérents chez tous les fournisseurs.

      • Solution: Standardiser les procédures de surveillance et utiliser un système centralisé pour le suivi. Mettre en œuvre une formation régulière pour le personnel effectuant les examens.

      Précision des données: Obtention de données précises et opportunes sur les performances de sécurité auprès des fournisseurs.

      • Solution: Mettre en œuvre des exigences de reporting et des audits réguliers. Utilisez des outils automatisés pour collecter et analyser les données.
    • Mettre en œuvre une surveillance continue de la conformité des fournisseurs aux exigences de sécurité de l'information.
    • Effectuer des audits et des examens réguliers des pratiques de sécurité des fournisseurs.
    • Utiliser des mesures de performance et des mécanismes de rétroaction pour évaluer et améliorer les mesures de sécurité des informations des fournisseurs.

    Liste de contrôle de conformité:

    Établir un calendrier de suivi de la conformité des fournisseurs.

    Utilisez la base de données des fournisseurs d'ISMS.online pour maintenir des informations à jour sur tous les fournisseurs.

    Suivez les performances des fournisseurs à l’aide des fonctionnalités de suivi des performances d’ISMS.online.

    Réalisez des audits réguliers et documentez les résultats dans ISMS.online.

    Examinez et résolvez rapidement tout problème de non-conformité.

    Clauses ISO associées: Évaluation des performances, suivi, audit interne, revue de direction

    4. La gestion des incidents

    • Fonctionnalité ISMS.online: Suivi des incidents et flux de travail
    • Défis communs:

      Coordination avec les fournisseurs: Assurer une communication et une coordination rapides et efficaces avec les fournisseurs lors d'incidents.

      • Solution: Développer des protocoles clairs de communication sur les incidents et utiliser des outils de collaboration. Mettre en place une équipe dédiée à la réponse aux incidents.

      Diverses capacités de réponse aux incidents: Les fournisseurs peuvent avoir différents niveaux de maturité et de capacités de réponse aux incidents.

      • Solution: Fournir une formation et un soutien aux fournisseurs pour améliorer leurs capacités de réponse aux incidents. Mener des exercices conjoints de réponse aux incidents.
    • Établir des procédures pour gérer les incidents de sécurité de l’information impliquant les fournisseurs.
    • Assurez-vous que les fournisseurs disposent de plans de réponse aux incidents robustes qui s'alignent sur le processus de gestion des incidents de l'organisation.
    • Exiger des fournisseurs qu’ils signalent en temps opportun les incidents et collaborer à la résolution des incidents.

    Liste de contrôle de conformité:

    Définir des procédures de gestion des incidents incluant l’implication des fournisseurs.

    Assurez-vous que les fournisseurs disposent de plans de réponse aux incidents alignés sur les procédures de votre organisation.

    Utilisez Incident Tracker d'ISMS.online pour documenter et gérer les incidents.

    Exigez des fournisseurs qu’ils signalent les incidents rapidement et suivent ces rapports.

    Coordonner avec les fournisseurs lors de la résolution des incidents et documenter le processus.

    Clauses ISO associées: Gestion des incidents, communication, planification opérationnelle et contrôle



    escalade

    Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.



    5. Continuité des activités et résilience

    • Fonctionnalité ISMS.online: Plans de continuité et plannings de tests
    • Défis communs:

      Intégration des plans: Aligner et intégrer les plans de continuité d'activité des fournisseurs avec la stratégie globale de l'organisation.

      • Solution: Mener des séances de planification conjointes et aligner les objectifs. Développer des cadres de continuité intégrés.

      Coordination des tests: Coordonner les tests conjoints des plans de continuité d'activité avec les fournisseurs.

      • Solution: Planifiez des exercices conjoints réguliers et documentez les résultats. Utilisez des outils de simulation pour des scénarios de test réalistes.
    • Assurez-vous que les fournisseurs disposent de plans de continuité des activités efficaces pour gérer les perturbations.
    • Vérifiez que les fournisseurs peuvent maintenir les services critiques et se remettre rapidement des incidents.
    • Intégrer les plans de continuité des fournisseurs à la stratégie globale de continuité des activités de l'organisation.

    Liste de contrôle de conformité:

    Assurez-vous que tous les fournisseurs disposent de plans de continuité des activités documentés.

    Examinez et intégrez ces plans à la stratégie globale de votre organisation.

    Utilisez la fonctionnalité Plans de continuité d'ISMS.online pour gérer et documenter ces plans.

    Planifier et effectuer des tests réguliers des plans de continuité des activités avec les fournisseurs.

    Documentez les résultats et les améliorations de ces tests dans ISMS.online.

    Clauses ISO associées: Continuité des Affaires, Planification et Contrôle Opérationnels, Amélioration Continue

    6. Formation et sensibilisation

    • Fonctionnalité ISMS.online: Modules de formation et suivi
    • Défis communs:

      Niveaux d'engagement: S'assurer que le personnel du fournisseur participe et comprend l'importance de la formation en matière de sécurité.

      • Solution: Utilisez des méthodes de formation engageantes telles que la gamification et le contenu interactif. Fournir des incitations à l’achèvement.

      Personnalisation de la formation: Adapter les programmes de formation aux divers besoins et contextes des différents fournisseurs.

      • Solution: Développer des formations modulaires personnalisables pour différents publics. Fournissez du contenu spécifique à la langue et à la région.
    • Fournir des programmes de formation et de sensibilisation à la sécurité de l’information pour les fournisseurs.
    • Assurez-vous que les employés des fournisseurs comprennent l’importance de la sécurité des informations et leur rôle dans son maintien.

    Liste de contrôle de conformité:

    Développer des programmes de formation en sécurité de l’information pour les fournisseurs.

    Utilisez les modules de formation d'ISMS.online pour dispenser et suivre la formation.

    Veiller à ce que les programmes de formation soient adaptés aux besoins spécifiques des différents fournisseurs.

    Surveiller et suivre la participation des fournisseurs et l'achèvement de la formation.

    Mettez régulièrement à jour le contenu de la formation pour refléter les menaces actuelles et les meilleures pratiques.

    Clauses ISO associées: Compétence, Sensibilisation, Communication, Accompagnement

    7. Documentation et tenue de registres

    • Fonctionnalité ISMS.online: Modèles de documents et contrôle de version
    • Défis communs:

      Documentation complète: S'assurer que toutes les activités nécessaires à la sécurité de la chaîne d'approvisionnement sont soigneusement documentées.

      • Solution: Mettre en œuvre un système de documentation centralisé avec des modèles. Effectuer des audits documentaires réguliers.

      Accessibilité et mises à jour: Garder la documentation à jour et facilement accessible pour les audits et les examens.

      • Solution: Utilisez le contrôle de version et des calendriers de révision réguliers pour maintenir l’exactitude. Mettre en œuvre des plateformes sécurisées de partage de documents.
    • Tenir des registres complets de toutes les activités de sécurité de la chaîne d’approvisionnement, y compris les évaluations des risques, les contrats, les rapports de surveillance et les réponses aux incidents.
    • Assurez-vous que la documentation est accessible, à jour et régulièrement révisée.

    Liste de contrôle de conformité:

    Documentez toutes les activités de sécurité de la chaîne d’approvisionnement, y compris les évaluations des risques, les contrats et les rapports de surveillance.

    Utilisez les modèles de documents d'ISMS.online pour une documentation cohérente.

    Assurez-vous que toute la documentation est à jour à l’aide du contrôle de version.

    Rendre la documentation facilement accessible pour les audits et les examens.

    Examiner et mettre à jour régulièrement la documentation pour garantir son exactitude et sa pertinence.

    Clauses ISO associées: Information Documentée, Maîtrise des Informations Documentées, Amélioration Continue

    Avantages de la conformité

    • Posture de sécurité améliorée: Le renforcement de la sécurité de l’ensemble de la chaîne d’approvisionnement TIC réduit le risque de violations de données et autres incidents de sécurité.
    • Conformité: S'assurer que les fournisseurs répondent aux exigences de sécurité permet de maintenir la conformité aux normes réglementaires et aux meilleures pratiques du secteur.
    • et la résilience: Une gestion solide de la sécurité de la chaîne d’approvisionnement contribue à la continuité des activités et à la résilience opérationnelle.
    • Confiance: L'établissement de relations de sécurité solides avec les fournisseurs améliore la confiance et la collaboration.

    Les défis de la conformité

    • Complexité: La gestion de la sécurité au sein d’une chaîne d’approvisionnement diversifiée et potentiellement mondiale peut être complexe et gourmande en ressources.
    • Cohérence: Garantir des normes et des pratiques de sécurité cohérentes entre tous les fournisseurs peut être difficile, en particulier lorsqu'il s'agit de plusieurs fournisseurs.
    • Communication: Une communication et une collaboration efficaces avec les fournisseurs sont cruciales mais peuvent être difficiles à maintenir.

    Fonctionnalités ISMS.online pour démontrer la conformité à A.5.21

    ISMS.en ligne fournit une suite de fonctionnalités qui jouent un rôle déterminant dans la démonstration de la conformité à « A.5.21 Gestion de la sécurité des informations dans la chaîne d'approvisionnement des TIC » :

    • Gestion du risque: Les fonctionnalités Risk Bank et Dynamic Risk Map permettent aux organisations d'évaluer, de visualiser et de gérer systématiquement les risques associés à leurs fournisseurs.
    • Gestion des politiques: Les modèles de politique et le contrôle de version garantissent que les exigences de sécurité pour les fournisseurs sont clairement définies, communiquées et régulièrement mises à jour.
    • Gestion des fournisseurs: Les fonctionnalités de base de données des fournisseurs et de suivi des performances facilitent la surveillance et l'examen de la conformité des fournisseurs aux exigences de sécurité de l'information.
    • Gestion des incidents: L'Incident Tracker et le Workflow permettent une gestion et une coordination efficaces des incidents de sécurité impliquant les fournisseurs.
    • Continuité d'Activité: Les plans de continuité et les calendriers de tests garantissent que les plans de continuité des activités des fournisseurs sont intégrés et testés régulièrement.
    • Formation: Les modules de formation et le suivi de la formation garantissent que les fournisseurs reçoivent la formation nécessaire en matière de sécurité de l'information et que leur compréhension est suivie.
    • Documentation: Les modèles de documents et le contrôle de version maintiennent des enregistrements à jour de toutes les activités de sécurité de la chaîne d'approvisionnement, garantissant une documentation complète et un accès facile pour les audits et les examens.

    En tirant parti de ces fonctionnalités d'ISMS.online et en suivant la liste de contrôle de conformité détaillée, les organisations peuvent gérer efficacement la sécurité des informations au sein de leur chaîne d'approvisionnement TIC, garantissant la conformité aux exigences ISO/IEC 27001:2022 tout en améliorant leur posture de sécurité globale et leur résilience opérationnelle.



    ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

    ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.



    Chaque tableau de la liste de contrôle de l'annexe A

    Tableau de la liste de contrôle de contrôle ISO 27001 Annexe A.5
    Numéro de contrôle ISO 27001 Liste de contrôle de contrôle ISO 27001
    Annexe A.5.1 Liste de contrôle des politiques relatives à la sécurité des informations
    Annexe A.5.2 Liste de contrôle des rôles et responsabilités en matière de sécurité de l'information
    Annexe A.5.3 Liste de contrôle sur la séparation des tâches
    Annexe A.5.4 Liste de contrôle des responsabilités de la direction
    Annexe A.5.5 Liste de contrôle des contacts avec les autorités
    Annexe A.5.6 Liste de contrôle des contacts avec les groupes d’intérêts particuliers
    Annexe A.5.7 Liste de contrôle des renseignements sur les menaces
    Annexe A.5.8 Liste de contrôle sur la sécurité de l'information dans la gestion de projet
    Annexe A.5.9 Liste de contrôle de l’inventaire des informations et autres actifs associés
    Annexe A.5.10 Liste de contrôle pour l’utilisation acceptable des informations et autres actifs associés
    Annexe A.5.11 Liste de contrôle pour la restitution des actifs
    Annexe A.5.12 Liste de contrôle de classification des informations
    Annexe A.5.13 Liste de contrôle de l'étiquetage des informations
    Annexe A.5.14 Liste de contrôle pour le transfert d'informations
    Annexe A.5.15 Liste de contrôle du contrôle d'accès
    Annexe A.5.16 Liste de contrôle pour la gestion des identités
    Annexe A.5.17 Liste de contrôle des informations d'authentification
    Annexe A.5.18 Liste de contrôle des droits d'accès
    Annexe A.5.19 Liste de contrôle sur la sécurité de l'information dans les relations avec les fournisseurs
    Annexe A.5.20 Aborder la sécurité des informations dans la liste de contrôle des accords avec les fournisseurs
    Annexe A.5.21 Liste de contrôle pour la gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
    Annexe A.5.22 Liste de contrôle pour la surveillance, l'examen et la gestion des changements des services des fournisseurs
    Annexe A.5.23 Liste de contrôle sur la sécurité des informations pour l'utilisation des services cloud
    Annexe A.5.24 Liste de contrôle de planification et de préparation de la gestion des incidents de sécurité de l’information
    Annexe A.5.25 Liste de contrôle pour l'évaluation et la décision concernant les événements liés à la sécurité de l'information
    Annexe A.5.26 Liste de contrôle de réponse aux incidents de sécurité de l’information
    Annexe A.5.27 Liste de contrôle des enseignements tirés des incidents de sécurité de l'information
    Annexe A.5.28 Liste de contrôle pour la collecte de preuves
    Annexe A.5.29 Liste de contrôle sur la sécurité des informations en cas de perturbation
    Annexe A.5.30 Liste de contrôle de préparation aux TIC pour la continuité des activités
    Annexe A.5.31 Liste de contrôle des exigences légales, statutaires, réglementaires et contractuelles
    Annexe A.5.32 Liste de contrôle des droits de propriété intellectuelle
    Annexe A.5.33 Liste de contrôle pour la protection des dossiers
    Annexe A.5.34 Liste de contrôle de confidentialité et de protection des informations personnelles
    Annexe A.5.35 Liste de contrôle de l'examen indépendant de la sécurité de l'information
    Annexe A.5.36 Conformité aux politiques, règles et normes en matière de liste de contrôle de sécurité de l'information
    Annexe A.5.37 Liste de contrôle des procédures opérationnelles documentées
    Tableau de la liste de contrôle de contrôle ISO 27001 Annexe A.8
    Numéro de contrôle ISO 27001 Liste de contrôle de contrôle ISO 27001
    Annexe A.8.1 Liste de contrôle des périphériques de point de terminaison utilisateur
    Annexe A.8.2 Liste de contrôle des droits d'accès privilégiés
    Annexe A.8.3 Liste de contrôle des restrictions d’accès aux informations
    Annexe A.8.4 Liste de contrôle d'accès au code source
    Annexe A.8.5 Liste de contrôle d'authentification sécurisée
    Annexe A.8.6 Liste de contrôle pour la gestion des capacités
    Annexe A.8.7 Liste de contrôle pour la protection contre les logiciels malveillants
    Annexe A.8.8 Liste de contrôle pour la gestion des vulnérabilités techniques
    Annexe A.8.9 Liste de contrôle de gestion de la configuration
    Annexe A.8.10 Liste de contrôle pour la suppression des informations
    Annexe A.8.11 Liste de contrôle de masquage des données
    Annexe A.8.12 Liste de contrôle pour la prévention des fuites de données
    Annexe A.8.13 Liste de contrôle de sauvegarde des informations
    Annexe A.8.14 Liste de contrôle pour la redondance des installations de traitement de l'information
    Annexe A.8.15 Liste de contrôle de journalisation
    Annexe A.8.16 Liste de contrôle des activités de surveillance
    Annexe A.8.17 Liste de contrôle de synchronisation d'horloge
    Annexe A.8.18 Liste de contrôle pour l'utilisation des programmes utilitaires privilégiés
    Annexe A.8.19 Liste de contrôle pour l'installation de logiciels sur les systèmes opérationnels
    Annexe A.8.20 Liste de contrôle de sécurité des réseaux
    Annexe A.8.21 Liste de contrôle de la sécurité des services réseau
    Annexe A.8.22 Liste de contrôle pour la ségrégation des réseaux
    Annexe A.8.23 Liste de contrôle du filtrage Web
    Annexe A.8.24 Liste de contrôle pour l'utilisation de la cryptographie
    Annexe A.8.25 Liste de contrôle du cycle de vie du développement sécurisé
    Annexe A.8.26 Liste de contrôle des exigences de sécurité des applications
    Annexe A.8.27 Liste de contrôle de l'architecture du système sécurisé et des principes d'ingénierie
    Annexe A.8.28 Liste de contrôle de codage sécurisé
    Annexe A.8.29 Liste de contrôle des tests de sécurité lors du développement et de l'acceptation
    Annexe A.8.30 Liste de contrôle de développement externalisé
    Annexe A.8.31 Liste de contrôle pour la séparation des environnements de développement, de test et de production
    Annexe A.8.32 Liste de vérification de la gestion du changement
    Annexe A.8.33 Liste de contrôle des informations sur les tests
    Annexe A.8.34 Liste de contrôle pour la protection des systèmes d'information lors des tests d'audit

    Comment ISMS.online aide avec A.5.21

    Prêt à améliorer la sécurité de vos informations et à gérer les risques liés à votre chaîne d'approvisionnement TIC avec précision et efficacité ? ISMS.online offre les outils et l'expertise dont vous avez besoin pour vous conformer à la norme ISO/IEC 27001:2022 et au-delà.

    Contactez-nous dès aujourd'hui pour en savoir plus sur la façon dont notre plateforme peut transformer la gestion de la sécurité des informations de votre organisation.

    Réservez une démo maintenant et découvrez par vous-même comment ISMS.online peut rationaliser vos processus de conformité, améliorer la gestion des fournisseurs et élever votre niveau de sécurité global.


    David Holloway

    Chief Marketing Officer

    David Holloway est directeur marketing chez ISMS.online et possède plus de quatre ans d'expérience en conformité et sécurité de l'information. Au sein de l'équipe de direction, il s'attache à aider les organisations à naviguer sereinement dans des environnements réglementaires complexes, en mettant en œuvre des stratégies qui harmonisent les objectifs commerciaux avec des solutions efficaces. Il co-anime également le podcast « Phishing For Trouble », où il analyse des incidents de cybersécurité majeurs et partage de précieux enseignements pour aider les entreprises à renforcer leurs pratiques de sécurité et de conformité.

    Faites une visite virtuelle

    Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
    ISMS.online en action !

    tableau de bord de la plateforme entièrement neuf

    Nous sommes un leader dans notre domaine

    4 / 5 Etoiles
    Les utilisateurs nous aiment
    Leader - Hiver 2026
    Responsable régional - Hiver 2026 Royaume-Uni
    Responsable régional - Hiver 2026 UE
    Responsable régional - Hiver 2026 Marché intermédiaire UE
    Responsable régional - Hiver 2026 EMEA
    Responsable régional - Hiver 2026 Marché intermédiaire EMEA

    « ISMS.Online, outil exceptionnel pour la conformité réglementaire »

    — Jim M.

    « Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

    — Karen C.

    « Solution innovante pour la gestion des accréditations ISO et autres »

    — Ben H.