Assurez une intégration et une procédure de départ sécurisées avec des listes de contrôle structurées, le contrôle d'accès et la conformité pour les PME, alignées sur l’ISO 27001 et NIS2.
Cette Politique d’intégration et de départ pour PME définit des étapes standardisées et auditables pour gérer de manière sécurisée la gestion des accès utilisateurs, le contrôle des actifs et la conformité lors du recrutement, du départ ou d’un changement de rôle. Elle est structurée pour les organisations sans équipes informatiques et de sécurité de l'information dédiées, tout en satisfaisant aux exigences de cadres majeurs tels que l’ISO/IEC 27001:2022.
Contrôles complets pour l’intégration et le départ afin de prévenir l’accès non autorisé et les fuites de données.
Impose des listes de contrôle et des circuits d'approbation interfonctionnels pour le provisionnement des accès, le contrôle des actifs et la documentation.
Les rôles sont simplifiés pour les PME, permettant la conformité sans équipes informatiques et de sécurité de l'information dédiées.
Alignée sur l’ISO/IEC 27001:2022, le RGPD, NIS2, DORA et les exigences COBIT de sécurité des ressources humaines.
Cliquez sur le diagramme pour l’afficher en taille complète
Périmètre et règles d’engagement
Listes de contrôle d’intégration et de départ
Mises à jour du journal des accès et de l’inventaire des actifs
Provisionnement des accès basé sur les rôles
Procédure de départ des prestataires tiers de services et contractants
Procédures de gestion des exceptions et des risques
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
Assure l’autorité et la responsabilité dans les processus de contrôle d'accès et d’intégration.
Établit la mise en application technique du provisionnement basé sur les rôles et de la désactivation.
Évalue les risques résultant des défaillances des contrôles d’intégration et de procédure de départ.
Impose les exigences d’orientation du personnel lors de l’intégration.
Traite l’échec du déprovisionnement des accès ou le vol d’actifs comme des incidents de sécurité.
Les politiques de sécurité génériques sont souvent conçues pour les grandes entreprises, ce qui laisse les petites structures en difficulté pour appliquer des règles complexes et des rôles non définis. Cette politique est différente. Nos politiques PME sont conçues dès le départ pour une mise en œuvre pratique dans des organisations sans équipes de sécurité dédiées. Nous attribuons les responsabilités aux rôles que vous avez réellement, comme le Directeur général et votre prestataire informatique, et non à une armée de spécialistes que vous n’avez pas. Chaque exigence est décomposée en une clause numérotée de manière unique (par ex. 5.2.1, 5.2.2). Cela transforme la politique en une liste de contrôle claire, étape par étape, facilitant la mise en œuvre, l’audit et la personnalisation sans réécrire des sections entières.
Tâches et responsabilités réparties entre des rôles PME réels : Directeur général, Ressources humaines (RH), informatique, responsables de service et personnel.
Chaque exigence est numérotée de manière unique pour faciliter l’audit, la délégation et le suivi, sans paragraphes ambigus.
Les étapes d’intégration/de procédure de départ en urgence doivent être documentées, justifiées et remédiées pour une responsabilité complète.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.