Assurez que tous les terminaux sont protégés contre les menaces de logiciels malveillants grâce à cette politique adaptée aux PME, conforme à l’ISO 27001:2022, pour les équipements techniques, l’usage de terminaux personnels et les dispositifs hébergés dans le cloud.
Cette politique définit des exigences claires, adaptées aux PME, pour protéger tous les équipements terminaux, y compris l’usage de terminaux personnels et les mobiles, contre les logiciels malveillants, en soutenant la conformité à l’ISO 27001:2022, au RGPD et aux normes associées. Elle attribue des responsabilités au Directeur général et aux prestataires informatiques, détaille des contrôles de prévention, de détection, de réponse, de documentation et de sensibilisation, et est adaptée aux organisations sans équipes de cybersécurité dédiées.
Protège tous les équipements de l’organisation et personnels contre les logiciels malveillants, y compris les ordinateurs portables, les mobiles et les supports amovibles.
Des responsabilités simplifiées pour le Directeur général et les prestataires informatiques garantissent le respect de la politique dans les contextes de petites entreprises.
Soutient la conformité à l’ISO/IEC 27001:2022, au RGPD, à NIS2 et à DORA grâce à des contrôles robustes de protection contre les logiciels malveillants.
S’applique aux équipements appartenant à l’entreprise et aux équipements personnels, en prenant en charge les environnements hybrides et les effectifs en télétravail.
Cliquez sur le diagramme pour l’afficher en taille complète
Champ d’application et règles d’engagement
Contrôles Usage de terminaux personnels et terminaux mobiles
Réponse aux incidents et notification des incidents
Exigences d’audit et de journalisation d’audit
Formation de sensibilisation aux logiciels malveillants
Chiffrement et durcissement des équipements
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
Garantit que les exigences de protection des terminaux sont mises en application sur les équipements utilisés hors site ou dans des environnements hybrides.
Soutient le recensement des actifs et le contrôle de tous les terminaux, en garantissant que seuls des équipements autorisés et protégés sont utilisés.
Renforce la prévention des logiciels malveillants comme contrôle central de protection des données afin de protéger les données à caractère personnel et sensibles contre toute compromission.
Établit les exigences de journalisation des événements de logiciels malveillants et de maintien de la visibilité des alertes pour une réponse précoce.
Définit l’escalade, le confinement et les étapes de notification externe si des logiciels malveillants entraînent une compromission des données ou une perturbation opérationnelle.
Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, laissant les petites structures en difficulté face à des règles complexes et à des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex. 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, la préparation à l’audit et la personnalisation sans réécrire des sections entières.
Utilise des analyses en temps réel, des quarantaines automatisées et la notification des incidents pour contenir les menaces et rétablir rapidement les équipements.
Impose une sensibilisation continue des utilisateurs, des simulations d’hameçonnage et la notification des incidents afin de réduire le risque de logiciels malveillants lié aux erreurs des utilisateurs.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.