Solutions de sécurité
GOUVERNER
Contexte organisationnel
Comprenez-vous les attentes réglementaires, contractuelles et celles des parties prenantes en matière de gestion des risques liés à la cybersécurité ?
Stratégie de gestion des risques
Votre organisation a-t-elle mis en place des mécanismes pour définir les priorités, les contraintes, la tolérance au risque et les hypothèses, et les communique-t-elle pour étayer les décisions ?
Rôles, Responsabilités et Pouvoirs
Vos rôles et responsabilités en matière de cybersécurité sont-ils clairement définis et communiqués ?
Politique
Disposez-vous de politiques et de directives documentées en matière de cybersécurité ? Sont-ils partagés et appliqués ?
Surveillance
Avez-vous mis en place des mécanismes pour collecter et mesurer les résultats de vos activités de cybersécurité ? Utilisez-vous les informations pour améliorer les performances et adapter la stratégie de gestion des risques ?
Cybersécurité Gestion des risques de la chaîne d'approvisionnement
Comprenez-vous et surveillez-vous les risques liés à votre chaîne d’approvisionnement ?
IDENTIFIER
Gestion des actifs
Savez-vous où se trouvent tous vos actifs? Sont-ils suffisamment protégés, compte tenu de leur importance pour les objectifs de votre entreprise ?
Évaluation des risques
Comprenez-vous les risques de cybersécurité auxquels votre entreprise est confrontée ? En est-il de même pour l’orientation de votre entreprise ?
Amélioration
Votre gestion de la cybersécurité s’améliore-t-elle au fil du temps ?
PROTÉGER
Contrôle d'accès
Vous devez améliorer la gestion des comptes (séparation des tâches, moindre privilège) ou les procédures d’intégration et de désintoxication ?
Sensibilisation et Formation
Votre personnel comprend-il les risques auxquels votre organisation est confrontée ? Comprennent-ils comment gérer les menaces potentielles ?
Sécurité des données
Avez-vous mis en place des mécanismes pour garantir la confidentialité, l’intégrité et la disponibilité de vos données ?
Sécurité de la plate-forme
Vos actifs (matériel, logiciels, services) sont-ils gérés de manière cohérente ? Effectuez-vous le suivi des activités de maintenance et de gestion ?
Résilience de l'infrastructure technologique
Disposez-vous d’une architecture informatique cohérente garantissant la protection et la résilience des actifs ?
DÉTECTER
Contrôle continu
Surveillez-vous vos actifs pour détecter les anomalies, les indicateurs de compromission et les menaces ?
Analyse des événements indésirables
Disposez-vous de l’expertise et des capacités nécessaires pour tirer parti des renseignements sur les menaces afin d’améliorer la détection ?
RÉPONDRE
Gestion des incidents
Êtes-vous prêt à réagir aux incidents de sécurité ?
Analyse des incidents
Vous avez besoin d’aide pour comprendre les causes profondes des incidents ?
Rapport et communication sur la réponse aux incidents
Avez-vous établi un plan de communication impliquant les parties prenantes internes et externes ?
Atténuation des incidents
Êtes-vous sûr de disposer des capacités nécessaires pour éviter qu’un incident ne s’étende au sein de votre organisation ?
RÉCUPÉRER
Exécution du plan de reprise après incident
Votre équipe sait-elle comment récupérer et reconstruire les systèmes après un incident de cybersécurité ?
Récupération et communication en cas d'incident
Connaissez-vous toutes les personnes qui doivent être impliquées dans la restauration de vos données, systèmes et services ?