Débloquez la conformité complète en cybersécurité avec un pack de politiques combiné PME+Entreprise : 74 documents cartographiés, prêts pour l’audit, pour l’ISO/IEC 27001, le RGPD, NIS2, DORA, et plus encore.
Ce pack combiné de politiques fusionne les packs PME et Entreprise afin de fournir un ensemble évolutif, prêt pour l’audit, de 74 politiques de cybersécurité, entièrement cartographiées sur ISO/IEC 27001, le RGPD, NIS2, DORA, NIST et COBIT, garantissant la conformité pour des organisations de toute taille ou complexité.
Impose des systèmes de gestion de versions, des registres des dérogations aux politiques, des plans de traitement des risques et une documentation et une piste d'audit pour faciliter la certification et les audits externes.
Cartographié sur ISO/IEC 27001:2022, RGPD, NIS2, DORA, NIST et COBIT pour les PME comme pour les entreprises.
Inclut des politiques pour les PME pilotées par le Directeur général et pour des équipes d’entreprise interfonctionnelles, sans lacunes, avec des responsabilités claires.
Couvre l’exploitation informatique, la sécurité, les risques, le juridique et la conformité, l’audit interne, les ressources humaines (RH) et les opérations, quels que soient la taille et le secteur.
Champ d’application et règles d’engagement
matrice des rôles et responsabilités
Processus d’audit, de conformité juridique et réglementaire
Procédures de contrôle d'accès et de gestion des changements
Règles de protection des données et de confidentialité
Réponse aux incidents et gestion des éléments probants
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 |
AC-1AC-2AC-4AC-5AC-6AC-8AC-17AC-19AU-2AU-6AU-8AU-9AU-12BAI03BAI05BAI07CA-1CA-2CA-3CA-5CA-7CM-2CM-5CM-6CP-1CP-2CP-4CP-9CP-10DSS01DSS02DSS04DSS05DSS06IA-1IA-2IA-4IA-5IR-1IR-4IR-5IR-6IR-9MEAO1MEA03MP-5MP-6PL-1PL-2PL-4PL-8PM-1PM-5PM-11PM-13PM-21PM-23PS-4PS-5PS-7PT-2PT-3RA-3RA-5R-1SA-3SA-4SA-9SA-9(5)SA-10SA-11SA-15SC-7SC-12SC-12(3)SC-13SC-17SC-28SC-28(1)SC-32SC-45SI-2SI-3SI-4SI-10SR-3SR-5
|
| EU GDPR |
Article 5Article 6Articles 12–23Article 17Article 24Article 25Article 28Article 30Article 32Article 33Article 34Article 39Recital 39Recital 49Recital 78
|
| EU NIS2 Directive |
Article 15Article 20Article 21Article 21(2)Article 21(3)Article 23Article 27
|
| EU DORA | |
| COBIT 2019 | |
| ISO 31000:2018 |
Leadership commitmentRisk management principlesContinuous improvement
|
| ISO/IEC 27005:2024 |
Context EstablishmentRisk IdentificationRisk AnalysisRisk EvaluationRisk TreatmentRisk AcceptanceRisk CommunicationRisk Monitoring and Review
|
| ISO 22301:2019 |
Business Continuity Management SystemBusiness Impact AnalysisRequirements
|
Cette politique établit l’approche de l’organisation pour réaliser des audits internes, des vérifications des contrôles de sécurité et la surveillance continue de la conformité réglementaire.
Cette politique définit comment les responsabilités de gouvernance pour la sécurité de l’information sont attribuées, la délégation des responsabilités et gérées dans l’organisation afin d’assurer la conformité complète avec ISO/IEC 27001:2022 et d’autres obligations réglementaires.
Cette politique établit des lignes directrices applicables pour maintenir un environnement de travail sécurisé en veillant à ce que les bureaux, postes de travail et écrans d’affichage soient maintenus exempts d’informations confidentielles visibles lorsqu’ils sont sans surveillance.
Cette politique définit les exigences minimales techniques, procédurales et comportementales pour la protection des terminaux et la protection contre les logiciels malveillants sur tous les équipements terminaux — tels que les ordinateurs portables, postes de travail et appareils mobiles — contre le code malveillant.
Cette politique démontre l’engagement de notre organisation à protéger les informations des clients et de l’entreprise en définissant clairement les responsabilités et des mesures de sécurité pratiques.
Cette politique définit l’utilisation acceptable, responsable et sécurisée des systèmes, appareils, accès Internet, messagerie, services cloud fournis par l’entreprise, ainsi que de tout usage de terminaux personnels utilisé à des fins professionnelles.
Cette politique définit comment l’organisation gère l’accès aux systèmes, aux données et aux installations afin de garantir que seules des personnes autorisées peuvent accéder à l’information selon le principe du besoin d’en connaître.
Cette politique garantit que toutes les modifications des systèmes informatiques, des paramètres de configuration, des applications métier ou des services cloud sont planifiées, font l’objet d’une évaluation des risques liés aux changements, sont testées et approuvées avant mise en œuvre.
Cette politique définit comment l’organisation identifie, évalue et gère les risques liés à la sécurité de l’information, aux opérations, à la technologie et aux prestataires tiers de services.
Cette politique définit le processus d’enrôlement des nouveaux employés ou contractants et la suppression sécurisée des droits d’accès lorsque des personnes quittent l’organisation ou changent de rôle.
Cette politique garantit que tous les employés et contractants comprennent leurs responsabilités en matière de sécurité de l’information.
Cette politique établit des exigences de sécurité pour les employés et contractants travaillant à distance, y compris depuis le domicile, des espaces de travail partagés ou en déplacement.
Cette politique établit des règles pour gérer les comptes utilisateurs et les droits d'accès de manière sécurisée, cohérente et traçable.
Cette politique définit comment l’organisation identifie, suit, protège et met hors service ses actifs informationnels, y compris les composants physiques et actifs numériques.
Cette politique définit comment toutes les informations traitées par l’organisation doivent faire l’objet d’une classification des données et être étiquetées afin d’assurer la confidentialité, l’intégrité et la disponibilité.
L’objectif de cette politique est de définir des règles applicables pour la conservation et l’élimination sécurisée des informations.
Cette politique définit comment l’organisation réalise et gère les sauvegardes afin d’assurer la continuité d’activité, de se protéger contre la perte de données et de permettre un rétablissement en temps utile après des incidents.
Cette politique définit des exigences applicables pour l’utilisation du masquage des données et de la pseudonymisation afin de protéger les données sensibles, personnelles et confidentielles.
Cette politique définit comment l’organisation assure la protection des données à caractère personnel conformément aux obligations légales, aux cadres réglementaires et aux normes internationales de sécurité.
Cette politique définit des exigences obligatoires pour l’utilisation du chiffrement et des contrôles cryptographiques afin de protéger la confidentialité, l’intégrité et l’authenticité des données métier et personnelles.
Cette politique définit comment l’organisation identifie, évalue et atténue les vulnérabilités sur les systèmes, applications et l’infrastructure.
L’objectif de cette politique est de garantir que toutes les communications réseau internes et externes sont protégées contre l’accès non autorisé, l’altération, l’écoute clandestine ou l’usage abusif.
Cette politique établit des contrôles obligatoires de journalisation et de surveillance afin d’assurer la sécurité, l’autorité et la responsabilité et l’intégrité opérationnelle des systèmes informatiques de l’organisation.
Cette politique établit des contrôles obligatoires pour maintenir une heure exacte et synchronisée sur tous les systèmes qui stockent, transmettent ou traitent des données.
Cette politique garantit que tous les logiciels, scripts et outils web sont développés de manière sécurisée, en minimisant le risque de vulnérabilités.
Cette politique définit les contrôles de sécurité des applications minimaux et obligatoires requis pour toutes les solutions logicielles et systèmes utilisées par l’organisation.
Cette politique établit les exigences de sécurité obligatoires pour engager, gérer et mettre fin aux relations avec des tiers et des fournisseurs.
Cette politique définit comment les services d’informatique en nuage peuvent être utilisés de manière sécurisée au sein de l’organisation.
Cette politique garantit que tout développement logiciel externalisé est réalisé de manière sécurisée, encadré contractuellement et aligné sur les exigences légales et réglementaires applicables.
Cette politique définit comment les données de test et les environnements de test doivent être gérés afin d’éviter une exposition accidentelle, des violations de données ou des perturbations opérationnelles pendant les tests.
Cette politique définit comment l’organisation détecte, notifie et répond aux incidents de sécurité de l'information affectant les systèmes numériques, les données ou les services.
Cette politique définit comment l’organisation gère les éléments de preuve numériques liés aux incidents de sécurité, aux violations de données ou aux enquêtes internes.
Cette politique garantit que l’organisation peut maintenir les opérations métier et rétablir les services informatiques essentiels pendant et après des événements perturbateurs.
Cette politique définit les exigences de sécurité obligatoires pour l’utilisation d’appareils mobiles lors de l’accès aux informations, systèmes ou services de l’entreprise.
Cette politique définit les règles obligatoires pour utiliser et gérer de manière sécurisée les systèmes de l'Internet des objets (IoT) et les systèmes de technologies opérationnelles (OT) au sein de l’organisation.
Cette politique établit des lignes directrices obligatoires pour toute communication publique — y compris l’usage des réseaux sociaux, les relations presse et le contenu numérique externe — lorsqu’il est fait référence à l’entreprise, à son personnel, à ses clients, à ses systèmes ou à ses pratiques.
Cette politique définit l’approche de l’organisation pour identifier, respecter et démontrer l’adhésion aux obligations légales, aux obligations réglementaires et aux exigences contractuelles.
Une gouvernance de la sécurité efficace exige plus que des mots ; elle requiert de la clarté, de l’autorité et de la responsabilité, et une structure qui s’adapte à votre organisation. Les modèles génériques échouent souvent, créant de l’ambiguïté avec de longs paragraphes et des rôles non définis. Cette politique est conçue pour être l’épine dorsale opérationnelle de votre programme de sécurité. Nous attribuons les responsabilités aux rôles spécifiques présents dans une entreprise moderne, y compris le Responsable de la sécurité des systèmes d’information (RSSI), les équipes informatiques et de sécurité de l'information et les comités pertinents, garantissant une responsabilité claire. Chaque exigence est une clause numérotée de manière unique (p. ex., 5.1.1, 5.1.2). Cette structure atomique rend la politique facile à mettre en œuvre, à auditer par rapport à des contrôles spécifiques et à personnaliser en toute sécurité sans affecter l’intégrité du document, la transformant d’un document statique en un cadre dynamique et actionnable.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.