Bundle PME complet couvrant le contrôle d'accès, les comptes utilisateurs, les réseaux, la journalisation, les vulnérabilités et la sécurité des terminaux pour la conformité ISO 27001:2022.
Le Mini Bundle : Sécurité des accès et des réseaux - PME propose six politiques essentielles couvrant le contrôle d'accès, les comptes, les vulnérabilités, la protection contre les logiciels malveillants, les réseaux et la journalisation, adaptées aux PME afin de satisfaire les exigences ISO/IEC 27001:2022 et réglementaires grâce à des attributions de rôles pratiques et des contrôles prêts pour l’audit.
Six politiques essentielles couvrant le contrôle d'accès, les réseaux, les terminaux, les comptes, les vulnérabilités et la journalisation dans un bundle unique conforme.
Politiques cartographiées et simplifiées pour les PME sans équipes de sécurité dédiées, en utilisant des rôles tels que Directeur général et prestataires tiers de services informatiques.
Conçu pour la clarté opérationnelle, avec des cycles de revue documentés, la gestion des risques et l’établissement de rapports de conformité intégrés.
Politique de contrôle d’accès
Politique de gestion des comptes utilisateurs et des privilèges
Politique de gestion des vulnérabilités et d’application de correctifs
Protection des terminaux - Protection contre les logiciels malveillants
Politique de sécurité des réseaux
Politique de journalisation et de surveillance
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 5(1)(f)Article 32Article 32(1)(b)Article 33
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Cette politique définit les exigences minimales techniques, procédurales et comportementales pour protéger tous les terminaux — tels que les ordinateurs portables, postes de travail, appareils mobiles et supports portables — contre le code malveillant.
Cette politique définit comment l’organisation gère l’accès aux systèmes, aux données et aux installations afin de garantir que seules les personnes autorisées peuvent accéder à l’information selon le principe du besoin d’en connaître.
Cette politique établit des règles pour gérer les comptes utilisateurs et les droits d'accès de manière sécurisée, cohérente et traçable.
Cette politique définit comment l’organisation identifie, évalue et atténue les vulnérabilités sur les systèmes, applications et infrastructures.
L’objectif de cette politique est de garantir que toutes les communications réseau internes et externes sont protégées contre l’accès non autorisé, l’altération, l’écoute clandestine ou l’usage abusif, au moyen de contrôles de sécurité clairement définis.
Cette politique établit des contrôles obligatoires de journalisation et de surveillance afin de garantir la sécurité, la responsabilité et l’intégrité opérationnelle des systèmes d'information de l’organisation.
Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, laissant les petites structures en difficulté pour appliquer des règles complexes et des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes dont vous n’avez pas besoin. Chaque exigence est décomposée en une clause numérotée de manière unique (p. ex., 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, l’audit et la personnalisation sans réécrire des sections entières.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.