Une feuille de route d’auditeur étape par étape pour une conformité unifiée à ISO 27001, NIS2, DORA, NIST et au RGPD. Concevez, auditez et maintenez un Système de management de la sécurité de l'information (SMSI) résilient.
Zenith Blueprint est une feuille de route d’auditeur en 30 étapes qui unifie la conformité à ISO 27001, NIS2, DORA, au RGPD et à NIST en un système opérationnel unique pour la conception, la mise en œuvre, l’audit et l’amélioration continue d’un Système de management de la sécurité de l'information (SMSI), avec des kits d’outils, des modèles et des conseils opérationnels pour les responsables de la sécurité.
Intègre les exigences d’ISO 27001, NIS2, DORA, du RGPD et de NIST dans une feuille de route opérationnelle unique en 30 étapes.
Fournit des modèles pratiques, des listes de contrôle et des systèmes de reporting pour chaque phase du cycle de vie du SMSI.
Définit des responsabilités claires pour chaque partie prenante — direction, équipes informatiques, RH et fournisseurs — afin d’éviter les lacunes de conformité.
Couvre chaque phase du cycle de vie du SMSI : planification, risques, contrôles, audit interne, actions correctives et amélioration continue.
Fournit un kit de démarrage du SMSI prêt à l’emploi : politiques, Déclaration d’applicabilité, registre des risques, calendriers d’audit et modèles de revue de direction.
Établit des renvois croisés entre chaque annexe/mesure majeure et les exigences réglementaires du RGPD, de NIS2, de DORA, et plus encore.
Soutient une culture d’actions correctives et d’apprentissage continu pour une efficacité durable du SMSI et la réussite des audits.
Domaine d'application du SMSI
Analyse des parties prenantes et du contexte
Méthodologie d’appréciation et de traitement des risques
Déclaration d’applicabilité et cartographie des contrôles
Gouvernance de la sécurité des fournisseurs et du cloud
Modèles d’audit interne et de revue de direction
Plans d’actions correctives et d’amélioration continue
Ce produit est aligné sur les frameworks de conformité suivants, avec des mappages détaillés de clauses et de contrôles.
| Framework | Clauses / Contrôles couverts |
|---|---|
| ISO/IEC 27001:2022 | |
| ISO/IEC 27002:2022 | |
| EU GDPR |
Article 5Article 25Article 32Article 33Article 34
|
| EU NIS2 | |
| EU DORA | |
| NIST SP 800-53 Rev.5 |
Définit les exigences de gestion des risques de sécurité introduits par les fournisseurs et partenaires tiers.
Établit des règles pour l’utilisation, la gestion et la protection des contrôles cryptographiques et des clés.
Décrit les contrôles de planification de la continuité informatique et la résilience des installations de traitement.
Fournit la politique de sécurité de l’information de référence, documentant l’engagement de la direction et définissant l’orientation du SMSI.
Définit les comportements acceptables pour les systèmes d'information et fournit des orientations organisationnelles pour l’utilisation acceptable des actifs de l'entreprise.
Décrit les contrôles et processus d’attribution, de gestion et de révocation des accès aux actifs informationnels.
Établit la méthodologie d’identification des risques, d’appréciation des risques, de traitement des risques et d’enregistrement des risques de sécurité de l’information.
Détaille les procédures d’identification, de réponse aux incidents et de retour d’expérience à partir des incidents de sécurité de l’information.
Ce livre n’est pas un manuel de conformité recyclé. C’est un plan directeur pratique, conçu par un auditeur, pour aider les organisations à mettre en œuvre, documenter et maintenir un Système de management de la sécurité de l'information (SMSI) conforme à ISO 27001, NIS2, au RGPD, à DORA et à NIST, sans perdre de temps dans l’ambiguïté. Chaque étape et chaque modèle sont conçus pour l’autorité et la responsabilité, la cartographie inter-référentiels et l’exécution opérationnelle. Vous obtenez des conseils applicables, des schémas et des outils prêts pour l’audit, conçus pour réduire l’incertitude de conformité, éliminer la confusion des rôles et soutenir une amélioration mesurable de la sécurité dès le premier jour.
Fournit une traçabilité explicite des mesures ISO 27001:2022/27002:2022 vers les exigences du RGPD, de DORA, de NIS2 et de NIST.
Définit une responsabilité étape par étape pour la direction, les équipes informatiques, les RH, les utilisateurs et les fournisseurs externes afin de réduire les angles morts de conformité.
Guide l’exécution d’un audit à blanc, l’analyse des constatations d'audit, l’analyse des causes racines et la planification des actions correctives avec des modèles.
Fournit des modèles de registres des risques, de SoA, de politiques, de diligence raisonnable des fournisseurs et de journaux d’amélioration prêts pour la revue de l’auditeur.
Cette politique a été rédigée par un responsable de la sécurité disposant de plus de 25 ans d’expérience dans le déploiement et l’audit de cadres ISMS pour des entreprises mondiales. Elle est conçue non seulement comme un document, mais comme un cadre défendable résistant à l’examen des auditeurs.