Pack de démarrage SMSI essentiel pour les PME : politiques de cybersécurité simplifiées, conformes à l’ISO/IEC 27001, pour le contrôle d'accès, la gestion des risques, les systèmes de sauvegarde et plus encore.
Ce pack de démarrage fournit aux PME des politiques essentielles, conformes à l’ISO, pour la sécurité de l'information, la gouvernance, le contrôle d'accès, la gestion des risques, la sauvegarde et les processus de changement, adaptées à des structures de management simplifiées typiques des petites organisations.
Des politiques adaptées aux petites entreprises permettent la conformité sans nécessiter une infrastructure informatique complexe ni de grandes équipes dédiées.
Des responsabilités alignées sur le Directeur général, le personnel et les prestataires tiers de services, reflétant les structures typiques des PME pour une couverture de sécurité complète.
Couverture complète : gouvernance, contrôle d'accès, risques, sauvegarde et gestion des changements pour la préparation à l’audit.
Politiques simples et actionnables avec des processus documentés d’approbation, de revue et d’escalade, efficaces même avec des services externalisés.
politique de sécurité de l’information
Politique de gouvernance des rôles et responsabilités
Politique de contrôle d’accès
P05 Politique de gestion des changements
politique de gestion des risques
politique de sauvegarde et de restauration
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| NIST SP 800-53 Rev.5 | |
| EU GDPR |
5(2)325(1)(f)32(1)(c)
|
| EU NIS2 Directive |
21(2)(a)21(2)(b)21(2)(c)21(2)(a–d)
|
| EU DORA | |
| COBIT 2019 |
Cette politique définit comment les responsabilités de gouvernance pour la sécurité de l'information sont attribuées, déléguées et gérées dans l’organisation afin d’assurer une conformité complète à l’ISO/IEC 27001:2022 et aux autres obligations réglementaires.
Cette politique démontre l’engagement de notre organisation à protéger les informations des clients et de l’entreprise en définissant clairement les responsabilités et des mesures de sécurité pratiques, adaptées aux organisations sans équipes informatiques dédiées.
Cette politique définit comment l’organisation gère l’accès aux systèmes, aux données et aux installations afin de garantir que seules les personnes autorisées peuvent accéder à l’information en fonction du besoin métier.
Cette politique garantit que tous les changements apportés aux systèmes informatiques, aux paramètres de configuration, aux applications métier ou aux services d’informatique en nuage sont planifiés, font l’objet d’une appréciation des risques, sont testés et approuvés avant mise en œuvre.
Cette politique définit comment l’organisation identifie, évalue et gère les risques liés à la sécurité de l'information, aux opérations, à la technologie et aux prestataires tiers de services.
Cette politique définit comment l’organisation réalise et gère les systèmes de sauvegarde afin d’assurer la continuité d’activité, de se protéger contre la perte de données et de permettre un rétablissement rapide après des incidents.
Les politiques de sécurité génériques sont souvent conçues pour de grandes entreprises, laissant les petites entreprises en difficulté pour appliquer des règles complexes et des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes que vous n’avez pas. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex., 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, l’audit et la personnalisation sans réécrire des sections entières.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.