Bundle prêt pour les PME pour la classification des données, la conservation, la protection des données, le masquage, la politique de sécurité des fournisseurs et la surveillance continue de la conformité. Aligné sur ISO/IEC 27001:2022.
Ce bundle axé sur les PME fournit six politiques interconnectées couvrant la classification des données, la conservation, le masquage, la protection des données, la sécurité des tiers et la surveillance continue de la conformité, alignées sur ISO/IEC 27001:2022 et le RGPD, avec des rôles adaptés aux organisations sans personnel informatique/sécurité dédié.
Des politiques unifiées pour la classification des données, la politique de conservation des données, la protection des données et la politique de sécurité des fournisseurs garantissent une défense robuste des données pour les PME.
Adaptées aux PME avec des rôles simplifiés, ces politiques s’alignent sur ISO/IEC 27001:2022 et les exigences du RGPD.
Les mesures couvrent la classification des données, l’étiquetage, la conservation, l’anonymisation et l’audit, sur tous les formats et systèmes.
Les exigences de gestion des fournisseurs et de la politique de sécurité des fournisseurs protègent vos données contre le risque externe et garantissent la conformité contractuelle.
Inclut des listes de contrôle reproductibles et des exigences d’audit pour le contrôle opérationnel et les certifications externes.
Exigences de classification et d’étiquetage des données
Règles de conservation et d’élimination sécurisée
Masquage des données et pseudonymisation
Protection des données et confidentialité complète
Politique de sécurité des fournisseurs et clauses contractuelles
Audit interne et surveillance continue de la conformité
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
Article 4(5)Article 5Article 5(1)(c)Article 5(1)(e)Article 6Articles 12–23Article 17Article 24Article 28Article 30Article 32Articles 33–34
|
| EU NIS2 | |
| EU DORA | |
| COBIT 2019 |
Cette politique définit comment toutes les informations traitées par l’organisation doivent être classées et étiquetées afin de garantir que leur confidentialité, intégrité et disponibilité sont maintenues tout au long de leur cycle de vie.
L’objectif de cette politique est de définir des règles applicables pour la conservation et l’élimination sécurisée des informations dans un environnement PME.
Cette politique définit des exigences applicables pour l’utilisation du masquage des données et de la pseudonymisation afin de protéger les données sensibles, personnelles et confidentielles au sein des petites et moyennes entreprises (PME).
Cette politique définit comment l’organisation protège les données à caractère personnel conformément aux obligations légales, aux cadres réglementaires et aux normes internationales de sécurité.
Cette politique établit les exigences de sécurité obligatoires pour engager, gérer et résilier des relations avec des tiers et des fournisseurs qui accèdent aux données, systèmes ou services de l’organisation, ou les influencent.
Cette politique établit l’approche de l’organisation pour réaliser des audits internes, des vérifications des contrôles de sécurité et la surveillance continue de la conformité réglementaire.
Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, laissant les petites structures en difficulté face à des règles complexes et des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex. 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, l’audit et l’adaptation sans réécrire des sections entières.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.