Prendre RDV
Cybersécurité · GRC + Technique

Conformité, gouvernance,
accompagnement jusqu'à la certification.

Analyse de risques, PSSI, audit technique, accompagnement NIS2 et ISO 27001. Une expertise GRC solide, avec la crédibilité technique pour comprendre vraiment votre SI.

AUDIT · GRC · RSSI ISO 27001, NIS2, pentest Jusqu'à la mise en oeuvre

Quand nous contacter

Situations et moments où nos clients font appel à nous. On s'adapte à votre contexte, pas l'inverse.

01

Exigence externe

Votre assureur demande un audit. Un client exige des preuves de conformité. Vous répondez à un appel d'offres qui impose ISO 27001 ou NIS2.

On vous aide à : Préparer l'audit, constituer les preuves, obtenir la certification, répondre aux exigences contractuelles.

02

Vous n'avez pas de RSSI

Pas de ressource sécurité en interne. Vous savez qu'il faut s'en occuper mais vous ne savez pas par où commencer ni combien ça va coûter.

On vous aide à : Faire un état des lieux, prioriser les actions, construire une roadmap réaliste, éventuellement prendre le relais en RSSI externe.

03

Nouveau projet technique

Migration cloud, nouveau SI, application métier critique. Vous lancez un projet technique et vous voulez sécuriser dès la conception, pas après.

On vous aide à : Définir l'architecture sécurité, valider les choix techniques, accompagner l'intégration, documenter avant la mise en prod.

04

Levée de fonds / Due diligence

Vous préparez une levée, un rachat, une fusion. Les investisseurs ou acquéreurs vont auditer votre sécurité et vous voulez anticiper.

On vous aide à : Préparer le dossier sécurité, identifier et corriger les points bloquants, répondre aux questions techniques de la due diligence.

05

Formaliser l'existant

Vous avez déjà mis en place des mesures de sécurité, mais elles sont peu documentées ou difficiles à démontrer. Vous voulez structurer l'existant et disposer de preuves exploitables.

On vous aide à : Documenter vos pratiques, rédiger PSSI et procédures, construire un dossier de preuves exploitable pour audits ou certifications.

06

Changement d'échelle

Croissance rapide, nouveaux marchés, équipes qui doublent. Ce qui fonctionnait à 20 personnes ne tient plus à 100. Vous avez besoin de structurer.

On vous aide à : Revoir l'architecture pour passer à l'échelle, mettre en place des processus, définir les rôles et responsabilités sécurité.

Nos livrables

Des livrables concrets pour structurer votre sécurité: documents, procédures, plans d'action et preuves exploitables.

ANALYSE & CONFORMITÉ

Analyse de risques

PRIORISATION

Identification et évaluation des risques cyber selon votre contexte. EBIOS Risk Manager si pertinent, approche pragmatique sinon.

→ Cartographie SI et flux critiques
→ Identification des menaces et vulnérabilités
→ Évaluation des risques (impact × probabilité)
→ Plan de traitement des risques priorisé
AUDIT TECHNIQUE

Test d'intrusion & audit

AUDIT

Audit technique de sécurité. Pentest, analyse de configuration, revue de code.

→ Test d'intrusion externe et/ou interne
→ Audit de configuration (serveurs, réseau, AD)
→ Revue de sécurité applicative si pertinent
→ Rapport avec niveaux de criticité + remédiations
GOUVERNANCE

PSSI & politiques

STRUCTURATION

Rédaction de votre politique de sécurité, chartes, procédures et cadres de fonctionnement. Adapté à votre taille et votre maturité.

→ Rédaction PSSI (politique de sécurité)
→ Chartes utilisateurs et administrateurs
→ Procédures de gestion des incidents
→ Processus opérationnels (accès, revues, escalade)
→ Plan de sensibilisation des équipes
CERTIFICATION

Accompagnement ISO 27001 / NIS2

CERTIFICATION

Préparation et accompagnement jusqu'à l'obtention de la certification ISO 27001 ou mise en conformité NIS2. Pas juste la préparation, on va jusqu'au bout.

→ Analyse d'écart (gap analysis)
→ Plan de mise en conformité
→ Accompagnement implémentation
→ Préparation et suivi audit de certification
RÉCURRENT

RSSI externe

PILOTAGE

Accompagnement récurrent : suivi mensuel, gestion continue des risques, structuration des processus, veille, support ad-hoc. Vous n'avez pas de RSSI interne, on prend le relais.

→ Point mensuel de suivi
→ Gestion continue des risques
→ Mise en place et suivi des processus sécurité
→ Veille réglementaire et menaces
→ Support ad-hoc (incidents, questions)
FORMATION

Sensibilisation & formation

FORMATION

Formation équipes, sensibilisation phishing, ateliers pratiques. Adapté au niveau technique de vos collaborateurs (utilisateurs, admins, devs).

→ Sensibilisation phishing et ingénierie sociale
→ Formation gestion des incidents
→ Ateliers bonnes pratiques (mots de passe, BYOD)
→ Formation technique pour admins/devs
CONTINUITÉ

PCA / PRA

CONTINUITÉ

Plan de continuité et de reprise d'activité. Identification des processus critiques, scénarios de crise, procédures de reprise, tests réguliers.

→ Analyse d'impact métier (BIA)
→ Rédaction PCA/PRA
→ Procédures de gestion de crise
→ Validation des scénarios de continuité et de reprise
PILOTAGE

Tableaux de bord & KPI

REPORTING

Mise en place d'indicateurs de sécurité, tableaux de bord pour CODIR/COMEX, reporting conformité. Pour piloter votre sécurité avec des données, pas à l'instinct.

→ Définition KPI et métriques pertinentes
→ Tableaux de bord direction
→ Reporting conformité (légal, sectoriel, normatif)
→ Suivi du plan d'action sécurité

Comment on travaille

Une méthode rigoureuse, adaptée à votre niveau de maturité et à vos contraintes. Toujours des livrables concrets et actionnables.

Principes de travail

Livrables concrets

Plans d'action opérationnels, priorisés, avec effort et impact estimés. Des supports exploitables par vos équipes, votre direction et, si besoin, vos auditeurs ou partenaires.

Transparence sur les limites

Si on ne sait pas faire, on le dit. Si vous avez besoin d'un SOC 24/7, on vous oriente vers les bons partenaires. Pas de vente forcée.

Autonomie progressive

L'objectif : vous rendre autonome. Transfert de compétences inclus. Suivi optionnel après la mission (RSSI externe, points trimestriels) si besoin.

Pas de régie ouverte

Scope défini, devis clair, livrable précis. Pas de jours qui s'accumulent sans limite. Si besoin d'étendre, on rediscute.

Méthodologie adaptée à votre maturité

Client mature (avec RSSI interne)

EBIOS Risk Manager, ISO 27001, méthodes formelles. Documentation complète, traçabilité, articulation avec vos processus existants. On s'intègre à votre organisation.

PME sans ressources sécurité

Approche pragmatique, priorisation business. On identifie les quick wins, on construit un plan d'action réaliste et on clarifie les prochaines étapes sans surcharger l'organisation.

Déroulement type d'une mission

ÉTAPE 1

Cadrage

Entretiens, compréhension du contexte, périmètre, objectifs et priorités. Devis précis et périmètre validé avant lancement.

ÉTAPE 2

Diagnostic

Audit, analyse, interviews, revue documentaire et tests techniques si pertinent. État des lieux structuré selon votre contexte.

ÉTAPE 3

Restitution

Restitution claire, plan d'action priorisé, roadmap et documents attendus selon la mission: PSSI, procédures, dossier de preuves ou supports de pilotage.

ÉTAPE 4

Accompagnement

Optionnel selon le besoin: support à la mise en oeuvre, suivi des actions, comitologie, coordination avec vos équipes et RSSI externe récurrent.

Méthodologies & références

Référentiels et cadres de travail maîtrisés, avec une compréhension opérationnelle de leurs implications.

CONFORMITÉ

ISO 27001

Norme internationale de management de la sécurité de l'information

RÉGLEMENTAIRE

NIS2

Directive européenne sur la sécurité des réseaux et systèmes d'information

ANALYSE DE RISQUES

EBIOS Risk Manager

Méthode d'analyse de risques de l'ANSSI, adaptable selon maturité

DONNÉES PERSONNELLES

RGPD

Exigences de protection des données personnelles, articulation avec vos traitements, vos processus et vos obligations documentaires

Premier échange gratuit
30 minutes

On discute de votre contexte, vos obligations, vos priorités. Vous repartez avec une vision claire, même si vous ne travaillez pas avec nous.

Prendre RDV →
Réponse sous 24h ouvrées
À distance ou sur site
Devis transparent