Conseil et gouvernance

Créer les fondations cyber

SEC-IT vous accompagne dans la réflexion, l'organisation et la construction des premières briques de la sécurité du SI, pour maitriser les risques cyber, être autonome et efficace sur la gestion des mesures de sécurité.

Les fondamentaux se compose des briques suivantes :

  • Etat des lieux et analyse de risques
  • Identification des enjeux cyber dans votre contexte
  • Définition de la politique et de l'organisation (PSI, PSSI)
  • Définition du programme de sensibilisation des utilisateurs et de la charte informatique
  • Définition des politiques et des processus selon le contexte :

  • Gestion des sauvegardes

  • Gestion des incidents

  • Veille et traitement des vulnérabilités

  • Gestion des changements en production

  • Classification des données

  • Intégration de la sécurité dans la gestion de projet

  • Évaluation et suivi des fournisseurs

  • PCA/PRA

L'objectif est de rendre nos clients autonomes sur ce premier palier cyber. Nous travaillons ensemble, pour transmettre le savoir-faire. L'approche est adaptée à la culture d'entreprise ainsi qu'au compétences initiales des personnes impliquées sur le projet.

Cette prestation est réalisable en tutorat et peut être combinée avec la formation Devenir correspondant SSI.

Analyse de risques

L'analyse de risques prend identifie les scénarios de menace cyber qui portent sur les valeurs métiers (bien et processus essentiels) de l'entreprise. Une fois les scénarios identifiés, ceux-ci sont catégorisés et priorisés, pour créer le plan de traitement des risques avec les mesures de sécurité associés, et les risques résiduels.

Nous menons l'analyse de risques en prenant en compte les métiers de nos clients, pour établir des scénarios pertinents et des mesures de traitement réalistes. Nous présentons la synthèse des travaux avec pour objectif une compréhension des enjeux et l'engagement des décideurs dans la mise en oeuvre du plan de traitement des risques.

PSSI

La PSSI donne un cadre, des objectifs à atteindre pour répondre aux enjeux et aux risques cyber auxquels sont confrontés votre organisation. La valeur ajoutée de SEC-IT consiste à adapter les référentiels existants pour fixer des objectifs réalistes, en ligne avec la maturité de vos équipes, et compréhensibles par les décideurs.

Conçu comme un receuil d'exigences, la PSSI est assortie d'un plan d'action sur un cycle nominal de 1 à 3 ans.

Plan d'Assurance Sécurité (PAS)

Le PAS répertorie les objectifs et les mesures de sécurité, techniques et organisationnelles, sur lesquelles s'appuie l'entreprise pour assurer la sécurité des produits et services qu'elle propose. Il est, la plupart du temps, demandé dès la phase de réponse à un appel d'offre.

Le PAS est en pratique structuré pour faire référence à un standard (ISO27001 ou NIST par exemple) afin d'en faciliter la lecture et la compréhension par les clients de l'entreprise.

Plan d'action - remédiation

Parfois appelé aussi plan de remédiation, le plan d'action post-audit recherche le meilleur compromis bénéfices-risques parmi toutes les recommandations présentes dans un rapport d'audit.

Chaque vulnérabilité fait l'objet d'une évaluation détaillée sous l'angle de la faisabilité technique, de l'impact organisationnel, de l'impact financier et de l'acceptation du changement. Les résultats sont mis en commun avec les échéances internes (DSI/IT, correspondants SSI) pour établir un planning des remédiations.

Nous proposons également un suivi du plan dans le temps, à intervalles définis, pour limiter le risque de dérive et aider à sa mise en oeuvre.

Homologation SI

L'homologation de sécurité permet à un responsable de s'informer et d'attester aux utilisateurs d'un système d'information de la connaissance et de la maitrise des risques qui pèsent sur eux, sur les informations qu'ils manipulent et sur les services rendus.

Obligatoire pour les administrations et les services de l'État, l'homologation est aussi une démarche recommandée par l'ANSSI pour les entreprises, selon la méthodologie pour l'homologation en 9 étapes simples.

Menée avec SEC-IT dans le cadre du processus de sécurisation d'un système d'information, elle permet d'attester que les risques résiduels sont connus et maîtrisés.

Résilience et continuité d'activité

La capacité à se relever d'une cyber-attaque est une mesure indispensable pour assurer la reprise d'activité. Sur une approche "Prérarer-Détecter-Réagir", SEC-IT vous accompagne dans la définition et la mise en oeuvre des éléments suivants :

  • Le plan de continuité et de reprise d'activité (PCA/PRA)
  • La politique de sauvegarde des données
  • La gestion des incidents de sécurité (détection, analyse, traitement)
  • Des fiches réflexes pour les attaques les plus fréquentes (ex : rançongiciel, hameçonnage)