Solutions de sécurité

GOUVERNER

Contexte organisationnel

Comprenez-vous les attentes réglementaires, contractuelles et celles des parties prenantes en matière de gestion des risques liés à la cybersécurité ?

Stratégie de gestion des risques

Votre organisation a-t-elle mis en place des mécanismes pour définir les priorités, les contraintes, la tolérance au risque et les hypothèses, et les communique-t-elle pour étayer les décisions ?

Rôles, Responsabilités et Pouvoirs

Vos rôles et responsabilités en matière de cybersécurité sont-ils clairement définis et communiqués ?

Politique

Disposez-vous de politiques et de directives documentées en matière de cybersécurité ? Sont-ils partagés et appliqués ?

Surveillance

Avez-vous mis en place des mécanismes pour collecter et mesurer les résultats de vos activités de cybersécurité ? Utilisez-vous les informations pour améliorer les performances et adapter la stratégie de gestion des risques ?

Cybersécurité Gestion des risques de la chaîne d'approvisionnement

Comprenez-vous et surveillez-vous les risques liés à votre chaîne d’approvisionnement ?

IDENTIFIER

Gestion des actifs

Savez-vous où se trouvent tous vos actifs? Sont-ils suffisamment protégés, compte tenu de leur importance pour les objectifs de votre entreprise ?

Évaluation des risques

Comprenez-vous les risques de cybersécurité auxquels votre entreprise est confrontée ? En est-il de même pour l’orientation de votre entreprise ?

Amélioration

Votre gestion de la cybersécurité s’améliore-t-elle au fil du temps ?

PROTÉGER

Contrôle d'accès

Vous devez améliorer la gestion des comptes (séparation des tâches, moindre privilège) ou les procédures d’intégration et de désintoxication ?

Sensibilisation et Formation

Votre personnel comprend-il les risques auxquels votre organisation est confrontée ? Comprennent-ils comment gérer les menaces potentielles ?

Sécurité des données

Avez-vous mis en place des mécanismes pour garantir la confidentialité, l’intégrité et la disponibilité de vos données ?

Sécurité de la plate-forme

Vos actifs (matériel, logiciels, services) sont-ils gérés de manière cohérente ? Effectuez-vous le suivi des activités de maintenance et de gestion ?

Résilience de l'infrastructure technologique

Disposez-vous d’une architecture informatique cohérente garantissant la protection et la résilience des actifs ?

DÉTECTER

Contrôle continu

Surveillez-vous vos actifs pour détecter les anomalies, les indicateurs de compromission et les menaces ?

Analyse des événements indésirables

Disposez-vous de l’expertise et des capacités nécessaires pour tirer parti des renseignements sur les menaces afin d’améliorer la détection ?

RÉPONDRE

Gestion des incidents

Êtes-vous prêt à réagir aux incidents de sécurité ?

Analyse des incidents

Vous avez besoin d’aide pour comprendre les causes profondes des incidents ?

Rapport et communication sur la réponse aux incidents

Avez-vous établi un plan de communication impliquant les parties prenantes internes et externes ?

Atténuation des incidents

Êtes-vous sûr de disposer des capacités nécessaires pour éviter qu’un incident ne s’étende au sein de votre organisation ?

RÉCUPÉRER

Exécution du plan de reprise après incident

Votre équipe sait-elle comment récupérer et reconstruire les systèmes après un incident de cybersécurité ?

Récupération et communication en cas d'incident

Connaissez-vous toutes les personnes qui doivent être impliquées dans la restauration de vos données, systèmes et services ?