Analyser la vulnérabilité de l'entreprise
Réaliser un inventaire des équipements, logiciels et interconnexions, identifier les vulnérabilités et menaces, appliquer une politique de veille sur les risques internes et externes (attacks de chaîne d'approvisionnement) et évaluer les risques avec des méthodes d'analyse comme EBIOS RM et ISO 27005.Évaluer le niveau de sécurité et la conformité
Analyser les responsabilités juridiques en cybersécurité, identifier les bonnes pratiques et élaborer un plan de sécurisation du SI, sensibiliser la direction sur les mesures de protection et la gestion des crises cyber.Définir une politique de sécurité
Préconiser des solutions de surveillance (EDR, SIEM), établir des règles de sécurité pour l'utilisation des SI, les mises à jour et la gestion des sauvegardes afin de sécuriser les données.Gérer les identités et les accès
Définir et contrôler les modalités de gestion des identités et des accès pour limiter l'accès aux données sensibles.Sensibiliser les collaborateurs
Établir un code de conduite, diffuser les bonnes pratiques en cybersécurité et s'assurer que tous les collaborateurs comprennent les enjeux, les risques et les conséquences de la cybersécurité, y compris pour les personnes en situation de handicap.Gérer une situation d'urgence
Assurer la sécurité des collaborateurs, alerter les autorités, mettre en place une cellule de crise, et déclencher un plan de continuité pour minimiser les impacts négatifs.Réponse à incident
Identifier les indicateurs de compromission, évaluer l'incident, isoler les éléments compromis, restaurer les opérations normales et documenter l?incident, tout en fournissant les outils pour éviter une récidive.