Stratégie de Cybersécurité

Gouvernance, Risques, Conformité

Ces 3 piliers constituent le socle stratégique en cybersécurité et répondent aux questions des décideurs : 
  • Comment mon organisation pilote ses risques informatiques et mes orientations stratégiques sont-elles cohérentes ? 
  • Où sont mes risques ? Comment les détecter avec anticipation et réduire mon exposition aux risque cyber ? 
  • Quel est mon niveau de conformité aux règlementations ? 
Gouvernance
  • Définition d'une stratégie de cybersécurité.
  • Rédaction des Politiques et Chartes de Sécurité des Systèmes d'Information.
  • Mise en place d'un cadre de pilotage adéquat (stratégique, tactique et opérationnel).
  • Mise en place d'un cadre propre à la Cyber-Résilience en réponse notamment aux exigences règlementaires.
Gestion des Risques IT
  • Définir un processus de gestion des risques IT.
  • Cartographier les risques informatiques.
  • Evaluer l'impact et la probabilité d'occurrence.
  • Appliquer une stratégie de traitement du risque (acceptation, mitigation, transfert).
Conformité règlementaire
  • Identifier l'applicabilité des règlementations en vigueur.
  • Evaluer la conformité aux règlementations applicables.
  • Définir et mettre en œuvre le pilotage de la conformité règlementaire.
  • Accompagner la Mise en Conformité ISO 27001 ou tout autre Référentiel en Sécurité de l'Information.
  • Au Maroc, principalement les exigences de la DGSSI, de la Loi n°05-20 et de la Loi n°09-08.
  • En Europe, principalement le RGPD, la directive NIS2 et DORA pour les institutions financières.
RSSI as a Service et Exécution
  • Prestation de RSSI de Transition.
  • Accompagnement dans l'exécution de la stratégie de cybersécurité.
  • Accompagnement dans l'implémentation du cadre de gestion des Risques IT.
  • Accompagnement dans le traitement des écarts de conformité règlementaire.
Recherche