Politique complète de contrôles cryptographiques pour PME couvrant la protection des données, le chiffrement et la conformité à ISO 27001, au RGPD, à NIS2 et à DORA.
Cette politique définit des exigences complètes, adaptées aux PME, en matière de chiffrement, de gestion des clés, de systèmes de sauvegarde et de gestion des certificats, afin d’assurer la conformité à ISO/IEC 27001:2022 et à des réglementations telles que le RGPD, NIS2 et DORA.
Impose le chiffrement pour toutes les données métier, personnelles et financières sensibles au repos et en transit.
Exige un stockage sécurisé des clés cryptographiques, le contrôle d'accès et une rotation régulière.
Conçue pour les petites entreprises sans équipes informatiques dédiées, garantissant la conformité réglementaire.
S’aligne sur les normes de sécurité ISO/IEC 27001:2022, RGPD, NIS2, DORA et COBIT.
Cliquez sur le diagramme pour l’afficher en taille complète
Champ d’application et règles d’engagement
Rôles et responsabilités (axés PME)
Contrôles de gestion des clés
Gestion des systèmes de sauvegarde et des certificats
Exigences relatives aux algorithmes de chiffrement
Traitement des risques et gestion des exceptions
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
Garantit que le chiffrement est appliqué aux actifs classifiés lors du stockage, du transfert et de l’élimination.
Définit les durées de conservation et exige un stockage chiffré des données jusqu’à leur suppression sécurisée.
Aligne le chiffrement sur les principes de protection des données et les attentes réglementaires au titre de l’article 32 du RGPD.
Exige la journalisation de l’utilisation des clés, des défaillances de chiffrement et des expirations de certificats à des fins d’audit.
Détaille les procédures d’escalade, de confinement et de notification lorsque le chiffrement échoue ou que des clés sont compromises.
Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, ce qui laisse les petites structures en difficulté pour appliquer des règles complexes et des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes que vous n’avez pas. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex. 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, la préparation à l’audit et la personnalisation sans réécrire des sections entières.
Exige le suivi des expirations des certificats SSL/TLS et l’automatisation des renouvellements, réduisant le risque de lacunes de sécurité.
Attribue et définit les responsabilités de chiffrement pour des rôles réels de PME comme le DG, le prestataire informatique et le Coordinateur Protection des données.
Documente les risques pour les systèmes non pris en charge et impose des mesures d’atténuation, des revues et des approbations pour chaque exception.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.