Sécuriser vos systèmes d'information
NIS2 responsabilise les dirigeants. DORA impose la résilience. On évalue votre maturité cyber, on structure votre gouvernance sécurité, et on vous accompagne jusqu'à la conformité. Pas de slides sans suite : des livrables opérationnels et un plan d'action chiffré.
Évaluer — savoir où on en est
Avant de sécuriser, il faut mesurer. Nos audits couvrent la gouvernance, la technique et la conformité réglementaire. Chaque audit se conclut par un rapport actionnable avec des priorités claires.
Audit de maturité cyber
Évaluation de votre posture de sécurité sur 8 domaines clés (gouvernance, protection, détection, réponse...). Livrable : rapport de maturité avec score par domaine et plan d'action priorisé.
Audit de conformité DORA
Flash (5 jours) ou complet (3 semaines). Gap analysis sur les 5 piliers DORA : gestion des risques TIC, incidents, tests de résilience, tiers, partage d'information.
Audit ISO 27001 / pré-certification
Évaluation de votre SMSI existant, identification des écarts par rapport à la norme, feuille de route vers la certification avec estimation de charge.
Audit de vulnérabilité technique
Scan de votre surface d'attaque (externe et interne), tests d'intrusion ciblés, rapport avec criticité CVSS et recommandations de remédiation.
Analyse de risques EBIOS RM
Identification des scénarios de menace pertinents pour votre contexte, cartographie des risques, plan de traitement aligné sur vos contraintes métier.
Structurer — mettre en place
L'audit a identifié les failles. Maintenant on construit : gouvernance, documentation, processus. Avec un RSSI externalisé si vous n'en avez pas (ou en attendant de recruter le vôtre).
RSSI externalisé / de transition
Un expert sécurité senior intégré dans votre gouvernance. Pilotage de la stratégie cyber, animation du comité sécurité, reporting direction. De 2 à 5 jours par mois selon la taille de votre SI.
Accompagnement ISO 27001
De la déclaration d'applicabilité jusqu'à l'audit de certification. Rédaction des politiques, mise en place des processus, préparation des équipes. Durée moyenne : 6 à 12 mois.
Mise en conformité NIS2 & DORA
Analyse d'assujettissement, gap analysis, plan de remédiation, mise en place des processus de notification d'incidents et de gestion des tiers ICT.
Documentation de sécurité
Rédaction de votre PSSI, charte informatique, procédures de gestion des incidents, PCA/PRA. Documents opérationnels, pas des templates génériques.
Assurer — dans la durée
La sécurité n'est pas un projet ponctuel. On vous aide à maintenir le cap avec du pilotage continu, des indicateurs et une relation fluide avec les régulateurs.
Continuité d'activité (PCA / PRA)
Analyse d'impact métier (BIA), stratégies de continuité, plans de reprise, tests réguliers. Pour que la question ne soit pas "si" mais "quand" et que vous soyez prêts.
Relations régulateurs
Interface avec l'ANSSI (NIS2), l'ACPR (DORA), la CNIL (RGPD). Déclarations d'incidents, réponses aux injonctions, préparation aux contrôles.
Tableau de bord sécurité
Indicateurs de performance cyber (KPI/KRI) alignés sur votre stratégie. Reporting mensuel pour la direction, suivi des plans d'action, pilotage des risques résiduels.
Réglementations qu'on maîtrise
Gestion des risques, notification des incidents, responsabilité des dirigeants.
Résilience opérationnelle numérique, secteur financier.
Système de management de la sécurité de l'information.
Loi de programmation militaire, opérateurs d'importance vitale.
Étape suivante :
Gouvernance des Données & IA