Règlementation

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient de nombreuses similitudes (90% de la partie commune de TISAX® Information Security repose sur les exigences de l’Annexe A de l’ISO 27001), elles ont aussi chacune leurs particularités qui les rend complémentaires.

Si l’une est généraliste (ISO 27001), l’autre se veut spécialisée dans le domaine de l’automobile (et commence à s’étendre aux camions). Si l’une permet de protéger les données de l’entreprise ou confiée à l’entreprise (ISO 27001), l’autre se concentre sur la sécurisation des données des constructeurs sur toute la supply chain. Si l’une est propriétaire : TISAX® est une labellisation basée sur le catalogue d’exigences rédigé par le VDA, l’autre est internationale. Cela implique une gestion plus agile de la première (le catalogue d’exigences est revu à minima une fois par an) et plus régulée pour la deuxième (le cycle de revu d’une norme ISO est de 5 ans).

TISAX® est une labellisation basée sur une évaluation à 6 niveaux (de 0 à 5). Pour être labellisée TISAX®, une entreprise doit obtenir le niveau 3. Pour être certifiée ISO 27001, une entreprise doit avoir apporter une réponse satisfaisante à chacun des chapitres d’exigences de l’ISO 27001 ainsi qu’aux mesures de sécurité applicables de l’Annexe A.

TISAX® s’applique à un site dans son entièreté, sans exclusion possible. ISO 27001 permet de définir un périmètre précis.

ISO 27001 est une certification suite à audit, TISAX® une labellisation qui repose sur une évaluation.

TISAX® offre trois niveaux d’évaluation possibles : le niveau 1 est une auto-évaluation, le niveau 2 est une évaluation réalisée par un auditeur tierce partie à distance et le niveau 3 est une évaluation réalisée sur site par un auditeur tierce partie. ISO 27001 n’offre qu’une possibilité d’audit sur site.

Enfin, une fois que vous êtes certifiés ISO 27001, vous pouvez montrer fièrement votre certificat tandis qu’avec TISAX®, les résultats de votre évaluation sont déposés sur la plateforme de l’ENX et partageables avec tous les partenaires à qui vous donnez les droits de lecture.

Source

Veille-cyber

Recent Posts

Sécurité des mots de passe : bonnes pratiques pour éviter les failles

Sécurité des mots de passe : bonnes pratiques pour éviter les failles La sécurité des…

1 semaine ago

Ransomware : comment prévenir et réagir face à une attaque

Ransomware : comment prévenir et réagir face à une attaque Le ransomware est l’une des…

1 semaine ago

Cybersécurité et e-commerce : protéger vos clients et vos ventes

Cybersécurité et e-commerce : protéger vos clients et vos ventes En 2025, les sites e-commerce…

2 semaines ago

Les ransomwares : comprendre et se défendre contre cette menace

Les ransomwares : comprendre et se défendre contre cette menace En 2025, les ransomwares représentent…

2 semaines ago

RGPD et cybersécurité : comment rester conforme en 2025

RGPD et cybersécurité : comment rester conforme en 2025 Depuis sa mise en application en…

2 semaines ago

VPN : un outil indispensable pour protéger vos données

VPN : un outil indispensable pour protéger vos données Le VPN, ou « Virtual Private…

2 semaines ago

This website uses cookies.