Ensemble complet de politiques de cybersécurité pour PME aligné sur ISO/IEC 27001, le RGPD, NIS2, DORA, COBIT et plus. Mesures pratiques et préparation à l’audit pour la conformité des petites entreprises.
Le Pack complet PME (P01S-P37S) fournit un ensemble complet, prêt pour l’audit, de politiques de cybersécurité et de gouvernance informatique couvrant toutes les exigences de sécurité de l’information des PME. Chaque politique est adaptée aux dirigeants de petites entreprises (Directeurs généraux), explicitement conçue pour les organisations sans équipes de sécurité dédiées, et est entièrement alignée avec ISO/IEC 27001:2022, le RGPD, NIS2, DORA et plus.
Couvre 37 politiques, garantissant un alignement complet avec ISO/IEC 27001, le RGPD, NIS2, DORA et COBIT pour les PME sans grandes équipes informatiques.
Toutes les politiques incluent des exigences de documentation d’audit, le contrôle de version, des déclencheurs de revue et des processus d'actions correctives.
Rôles mappés au Directeur général et aux responsables d’équipe, sans RSSI/SOC requis. Conçu pour les entreprises gérées par leur propriétaire.
Règles étape par étape, listes de contrôle et gestion des exceptions pour des pratiques de cybersécurité conviviales et applicables.
Cartographie directe vers toutes les clauses ISO/IEC 27001:2022 et 27002:2022 pour la confiance en audit et en certification.
Domaine d'application du SMSI et règles d’engagement
matrice des rôles et responsabilités
Procédures de contrôle d’accès et de gestion des changements
Protection des données et règles de protection de la vie privée
Réponse aux incidents et gestion des éléments probants
Audit, juridique et conformité et processus de conformité réglementaire
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5Article 6Articles 12–23Article 28Article 32Article 33Article 34
|
| EU NIS2 Directive |
Article 20Article 21(2)(a–i)Article 23
|
| EU DORA | |
| COBIT 2019 |
Cette politique définit comment les responsabilités de gouvernance pour la sécurité de l’information sont attribuées, déléguées et gérées dans l’organisation afin d’assurer une conformité complète avec ISO/IEC 27001:2022 et d’autres obligations réglementaires.
Cette politique établit des lignes directrices applicables pour maintenir un environnement de travail sécurisé en garantissant que les bureaux, postes de travail et écrans d’affichage sont maintenus exempts d’informations confidentielles visibles lorsqu’ils sont laissés sans surveillance.
Cette politique définit les exigences minimales techniques, procédurales et comportementales pour protéger tous les terminaux — tels que les ordinateurs portables, postes de travail, appareils mobiles et supports amovibles — contre les logiciels malveillants.
Cette politique démontre l’engagement de notre organisation à protéger les informations des clients et de l’entreprise en définissant clairement les responsabilités et des mesures de sécurité pratiques, adaptées aux organisations sans équipes informatiques dédiées.
Cette politique définit l’utilisation autorisée des ressources informatiques de manière acceptable, responsable et sécurisée des systèmes, appareils, accès Internet, messagerie, services d’informatique en nuage fournis par l’entreprise, ainsi que de tout appareil personnel utilisé à des fins professionnelles.
Cette politique définit comment l’organisation gère le contrôle d'accès aux systèmes, aux données et aux installations afin de garantir que seules des personnes autorisées peuvent accéder aux informations selon le principe du besoin d’en connaître.
Cette politique garantit que toutes les modifications des systèmes informatiques, paramètres de configuration, applications métier ou services d’informatique en nuage sont planifiées, font l’objet d’une appréciation des risques, sont testées et approuvées avant mise en œuvre.
Cette politique définit comment l’organisation identifie, évalue et gère les risques liés à la sécurité de l’information, aux opérations, à la technologie et aux prestataires tiers de services.
Cette politique définit le processus d’intégration des nouveaux employés ou contractants et la suppression sécurisée des accès lorsque des personnes quittent l’organisation ou changent de rôle.
Cette politique garantit que tous les employés et contractants comprennent leurs responsabilités en matière de sécurité de l’information.
Cette politique établit des exigences de sécurité pour les employés et contractants travaillant à distance, y compris depuis le domicile, des espaces de travail partagés ou en déplacement.
Cette politique établit des règles pour gérer les comptes utilisateurs et les droits d'accès de manière sécurisée, cohérente et traçable.
Cette politique définit comment l’organisation identifie, suit, protège et retire ses actifs informationnels, y compris les composants physiques et numériques.
Cette politique définit comment toutes les informations traitées par l’organisation doivent faire l’objet d’une classification des données et d’un étiquetage afin de garantir que la confidentialité, l’intégrité et la disponibilité sont maintenues tout au long de leur cycle de vie.
L’objectif de cette politique est de définir des règles applicables pour la conservation et l’élimination sécurisée des informations dans un environnement PME.
Cette politique définit comment l’organisation réalise et gère les systèmes de sauvegarde afin d’assurer la continuité d’activité, de protéger contre la perte de données et de permettre un rétablissement rapide après des incidents.
Cette politique définit des exigences applicables pour l’utilisation du masquage des données et de la pseudonymisation afin de protéger les données sensibles, personnelles et confidentielles au sein des petites et moyennes entreprises (PME).
Cette politique définit comment l’organisation assure la protection des données à caractère personnel conformément aux obligations légales, aux cadres réglementaires et aux normes internationales de sécurité.
Cette politique définit des exigences obligatoires pour l’utilisation du chiffrement et des contrôles cryptographiques afin de protéger la confidentialité, l’intégrité et l’authenticité des données métier et des données à caractère personnel.
Cette politique définit comment l’organisation identifie, évalue et atténue les vulnérabilités sur les systèmes, applications et infrastructure.
L’objectif de cette politique est de garantir que toutes les communications réseau internes et externes sont protégées contre l’accès non autorisé, l’altération, l’écoute clandestine ou l’usage abusif au moyen de contrôles de sécurité clairement définis.
Cette politique établit des contrôles obligatoires de journalisation d’audit et de surveillance afin d’assurer la sécurité, la responsabilité et l’intégrité opérationnelle des systèmes informatiques de l’organisation.
Cette politique établit des contrôles obligatoires pour maintenir une heure précise et synchronisée sur tous les systèmes qui stockent, transmettent ou traitent des données de l’organisation.
Cette politique garantit que tous les logiciels, scripts et outils web créés ou modifiés par l’organisation ou ses partenaires externes sont développés de manière sécurisée, en minimisant le risque de vulnérabilités.
Cette politique définit les contrôles de sécurité applicative minimaux obligatoires requis pour toutes les solutions logicielles et systèmes utilisées par l’organisation, qu’elles soient développées en interne ou acquises auprès de fournisseurs externes.
Cette politique établit les exigences de sécurité obligatoires pour engager, gérer et mettre fin aux relations avec des tiers et fournisseurs qui accèdent aux données, systèmes ou services de l’organisation, ou les influencent.
Cette politique définit comment les services d’informatique en nuage peuvent être utilisés de manière sécurisée au sein de l’organisation. Elle garantit que les données traitées ou stockées dans le cloud sont protégées, que le contrôle d'accès est appliqué et que les risques sont gérés de manière responsable.
Cette politique garantit que tout développement logiciel externalisé — qu’il soit réalisé par des freelances, des agences ou des prestataires tiers de services — est conduit de manière sécurisée, contrôlé contractuellement et aligné sur les exigences applicables légales, réglementaires et d’audit.
Cette politique définit comment les données de test et les environnements de test doivent être gérés afin d’éviter toute exposition accidentelle, violations de données ou perturbations opérationnelles pendant les activités de test.
Cette politique définit comment l’organisation détecte, notifie et répond aux incidents de sécurité de l'information affectant ses systèmes numériques, ses données ou ses services.
Cette politique définit comment l’organisation gère les éléments de preuve forensiques liés aux incidents de sécurité, aux violations de données ou aux enquêtes internes.
Cette politique garantit que l’organisation peut maintenir ses opérations et rétablir les services informatiques essentiels lors et après des événements perturbateurs.
Cette politique établit l’approche de l’organisation pour réaliser des audits internes, des vérifications des contrôles de sécurité et une surveillance continue de la conformité.
Cette politique définit les exigences de sécurité obligatoires pour l’utilisation des appareils mobiles — y compris smartphones, tablettes et ordinateurs portables — lors de l’accès aux informations, systèmes ou services de l’entreprise.
Cette politique définit les règles obligatoires pour utiliser et gérer de manière sécurisée les systèmes de l'Internet des objets (IoT) et les systèmes de technologies opérationnelles (OT) au sein de l’organisation.
Cette politique établit des lignes directrices obligatoires pour toute communication publique — y compris l’usage des réseaux sociaux, les relations presse et le contenu numérique externe — lorsqu’il est fait référence à l’entreprise, à son personnel, à ses clients, à ses systèmes ou à ses pratiques internes.
Cette politique définit l’approche de l’organisation pour identifier, respecter et démontrer l’adhésion aux obligations légales, obligations réglementaires et exigences contractuelles.
Les politiques de sécurité génériques sont souvent conçues pour les grandes entreprises, laissant les petites entreprises en difficulté pour appliquer des règles complexes et des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire tiers de services informatiques, et non à une armée de spécialistes que vous n’avez pas. Chaque exigence est décomposée en une clause numérotée de manière unique (p. ex., 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, l’audit et la personnalisation sans réécrire des sections entières.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.