Audits SSI en auto-évaluation : risques et profils cyber !

Diagnostics

Réalisez vous-même un auto-diagnostic en cyber-sécurité.

Un rapport de synthèse et un plan d'action pour sécuriser votre Entreprise ou la mettre en conformité.

En toute confidentialité: la génération de votre rapport se fait dans votre navigateur sous votre contrôle.

Une démarche simple et rapide

1 - Réalisez votre analyse de risques en quelques clics ...

2 - Créez le document fondateur du pilotage de votre sécurité : votre PSSI.

Analyse de risque EBIOS et Politique de sécurité

<a href="/Contact.html" markdown=1>

Analyse de risque EBIOS

**Compatible ISO27005, Simple et rapide:** - Votre contexte, - La sensibilité de votre SI, - Vos besoins en sécurité, - Les évènements que vous redoutez, - La nature des menaces, - Vos vulnérabilités. </a>
<a href="/PSSI-lite.html" markdown=1>

Politique de Sécurité (selon ISO27002)

**Simple et rapide:** 1. Etablissement du contexte, 2. Définition des objectifs, 3. Politique d'accès au SI, 4. Utilisateurs et gestion du SI, 5. Protection du SI ... </a>

Exemples de PSSI

- [Démarche DCSSI](pdfs/PSSI-plaquette-2004-03-03.pdf), - [Exemple ANSSI](pdfs/20140717-PSSIE_ANSSI.pdf), - [Exemple MCAS](pdfs/20151001-PSSI-MCAS.pdf), - [Exemple CNRS](pdfs/PSSI-V1.pdf), - [Exemple Trésor public](pdfs/PGSSI.pdf).

Sécurité organisationnelle : auto-diagnostic et bonnes pratiques

[![Diagnostic à 360°]({attach}images/Guide-BCCENTRE.jpg){: .image-caption}]() [Diagnostic à 360° sur votre organisation en quelques questions pragmatiques](){: .calltoaction}
[![Diagnostic CGPME ANSSI]({attach}images/Guide-CGPME-ANSSI.jpg){: .image-caption}]() [Diagnostic de sécurité basé sur les bonnes pratiques de CGPME et de l'ANSSI](){: .calltoaction}
[![6 étapes pour le GDPR]({attach}images/Guide-CNIL.jpg){: .image-caption}]() [Vous aider à franchir la première marche du GDPR - RGPD, nouvelle règlementation européenne sur la protection des données personnelles](){: .calltoaction}

Prochainement des questionnaires pour évaluer votre système cyber-industriel, votre processus de gestion des vulnérabilités, vous aider à choisir votre outillage de sécurité, vous piloter dans les offres du marché en liaison avec l'ISO27002, ...

RH et formation

[![16 questions pour vous situer]({attach}images/Etude-OPIIEC.jpg){: .image-caption}](Profil_cyber) [16 questions pour vous situer : et vous, vous êtes plutôt orga ou technique ? Votre CV Cyber](){: .calltoaction}
[![Auditeur ? EBIOS ou 27005 RiskManager ?]({attach}images/Methode-EBIOS.jpg){: .image-caption}]() [Auditeur ? EBIOS ou 27005 RiskManager ? Votre CV pour profil de poste consultant en SSI](){: .calltoaction}
[![Votre CV expert IAM]({attach}images/Guide-CLUSIF.jpg){: .image-caption}]() [La gestion des droits et des identités est un métier? Réalisez votre CV IAM](){: .calltoaction}
[![Test d'intrusion de systèmes embarqués]({attach}images/Guide-Captronic.jpg){: .image-caption}]() [Envie d'international ? Réalisez votre CV en anglais pour du test d'intrusion de systèmes embarqués](){: .calltoaction}

Besoin d'aide ?

[Envoyez votre CV](){: .calltoaction }
Vous cherchez un job, une mission, un partenaire dans le domaine de la sécurité ?
[Formez-vous](){: .calltoaction }
Vous cherchez à monter en compétence en analyse EBIOS, ISO27001, 27005, devenir hacker éthique, devenir un pro du forensique, devenir DPO certifié ...
[Demandez au G-echo!](){: .calltoaction }
Besoin de renforcer vos équipes en sécurité : - Trouver un fournisseur, - Obtenir une aide ponctuelle, - Trouver une solution, - Recrutement, former, sensibiliser, ...