Sauvegardes Calecon Top
Sauvegardes Calecon Bottom

conseil en management
du risque cyber


Les risques cyber vous préoccupent, mais vous ne savez pas comment et par où commencer ?


Nos consultants réalisent notamment les missions suivantes :

GESTION DU
RISQUE CYBER


Photo

Diagnostic de maturité Cyber

Le but de ce diagnostic est de mesurer, de renforcer et d’homogénéiser le niveau de cybersécurité dans tous les domaines de votre entreprise. De l’humain à la technique, en passant par les processus, nous prenons en compte tous les aspects du monde professionnel dans lequel vous évoluez.

Photo Dessin

Livrable

Vous disposerez d’un état des lieux clair et précis de votre maturité. Nous vous adresserons les axes d’amélioration et la feuille de route associée.

Loupe

Analyse de risque

Il s’agit d’analyser finement l’ensemble des critères de sécurité liés à votre activité, afin de mettre en place ou de renforcer le processus de management du risque au sein de votre organisation. Nos experts NSOC vous accompagnent dans cette analyse approfondie en s’appuyant sur les référentiels les plus exigeants (Guide d’hygiène de l’ANSSI, ISO 27XXX etc.)

Photo Dessin

Livrable

A l’issue de cette analyse vous disposerez d’un livrable contenant notamment :

  • les scénarios d’attaque potentiels,
  • leur criticité (en fonction des impacts potentiels : financier, juridique, image etc.),
  • leur probabilité de survenance,
  • le plan de sécurisation hiérarchisé et qualifié.

LES SOCLES
DE LA CYBERSÉCURITÉ

Nous vous accompagnons sur trois axes :

Politique de Sécurité
du Système
d’Information (PSSI)

Charte
Informatique

Règlement Général
sur la Protection
des Données (RGPD)

PSSI

Politique de Sécurité du Système d’Information


Regles

Comme tout domaine stratégique d’une entreprise, le SI mérite lui aussi d’avoir une feuille de route. Cette dernière est la Politique de Sécurité du Système d’Information (PSSI). Elle définit l’ensemble de la stratégie de sécurité de votre système d’information. Ce sont en quelque sorte les règles du jeu !

La PSSI prend la forme d’un document « chapeau » qui regroupe les objectifs de sécurité à mettre en œuvre. Elle reprend également l’organisation nécessaire au maintien de la sécurité de l’information dans votre société.

Ce document sera complété par les plans de sécurisation du SI (PSSI détaillées) nécessaires à la réalisation des objectifs :

  • Votre charte informatique
  • Les choix techniques
  • Les PCA, PRA, les procédures techniques
  • Les processus organisationnels clefs, etc.

CHARTE INFORMATIQUE


La sécurité informatique est un élément structurel majeur et stratégique. Cet enjeu doit être partagé avec l’ensemble des utilisateurs du système d’information (salariés, prestataires, sous-traitants, clients,…).

Charte

La charte informatique a pour finalité de contribuer à la préservation de la sécurité du système d’information de votre entreprise et fait de l’utilisateur un acteur essentiel à la réalisation de cet objectif.
Elle aborde les règles d’usage des outils informatiques mis à disposition ainsi que les règles d’accès au SI (in situ, télétravail, nomadisme) pour l’ensemble des intervenants (internes, externes, sous-traitants).

Marteau Juridique

Ce document permet d’informer l’utilisateur (interne ou externe) sur les usages permis, les règles de sécurité, les mesures de contrôle que vous pourriez prendre et les sanctions encourues par celui-ci en cas de non-respect. Il est donc primordial que cette charte soit claire et compréhensible par tous, quel que soit son rôle dans l’entreprise. Cette charte servira également de support juridique en cas de contentieux. Elle doit donc être validée par le service juridique et la direction. Elle peut être annexée au règlement intérieur ou aux contrats de travail.

Nous travaillons sur ce document avec vous et assurons la mise en relation avec nos partenaires juridiques pour vérifier la recevabilité des éléments contractuels.

RGPD

Règlement Général sur la Protection des Données


Pourquoi vous mettre en conformité RGPD ? Par quels moyens ?

  • Le non-respect du « Règlement Général sur la Protection des Données » peut être lourdement sanctionné : entre 2 à 4 % du chiffre d’affaires. Il est nécessaire d’intégrer votre conformité RGPD dans votre démarche de cybersécurité.
  • Entré en vigueur en 2018, le règlement européen (RGPD) encadre le traitement et la protection des données à caractère personnel sur l’ensemble du territoire de l’Union européenne. De nombreuses formalités auprès de la CNIL ont disparu mais, en contrepartie, la responsabilité des organismes est renforcée. Vous devez désormais assurer une gestion optimisée et une protection optimale des données collectées par votre entreprise.
  • Il vous sera demandé d’en démontrer le bienfondé et de justifier votre conformité (DPO, Registre des traitements, AIPD, gestion des Cookies).
  • Vous devez prouver que vous garantissez la sécurité, la confidentialité et le respect des informations collectées.

SÉCURISATION DU SI


43% des entreprises déposent le bilan à l’occasion d’un sinistre important (selon une étude du Disaster Recovery Institute International).
Pour minimiser l’impact d’un incident cyber, il est essentiel de se préparer au pire !
Il existe différents plans complémentaires à mettre en œuvre pour assurer la continuité des activités essentielles en cas d’incident majeur :

Feu

Le Plan de Continuité d’Activité PCA
Le PCA a pour objectif de garantir la survie de l’entreprise en cas de sinistre immobilisant durablement le SI.
Il traite les aspects organisationnels Opérationnels (PCO) et Informatiques (PCI).
Il anticipe aussi les processus associés : Plan de reprise d’activité (PRA), plan de reprise informatique (PRI) et plan de secours informatique (PSI).
Concevoir un plan à activer en cas d’urgence facilitera le maintien opérationnel de vos activités essentielles nécessaires à la survie de l’entreprise.

Secours

Le Plan de Reprise d’Activité PRA et le Plan de Reprise Informatique (PRI) ou le Plan de secours Informatique (PSI)
Comment restaurer les données perdues ? Qui est responsable du redémarrage des applications ? Comment réintégrer les équipes au bureau ? Quels sont les mesures à prendre pour assurer un retour à la normale dans les plus brefs délais ?

Survie

Gestion de crise
Notre équipe d’experts vous aide à élaborer ce plan de gestion de crise et vous propose de le tester au travers d’une mise en situation (simulation de crise cyber).