Cybersécurité et protection des données

Nos services de cybersécurité

Audit
Un audit de cybersécurité permet d’identifier les faiblesses de votre système d’information (S.I.) pour y remédier ensuite. Issiacor vous propose un audit sur mesure de votre SI ou de vos sites web.
Sensibilisation
Sensibiliser vos collaborateurs à la cybersécurité, pour leur permettre de développer une vigilance et corriger les mauvaises habitudes, ce qui sera très important pour atténuer les risques cyber.
Gestion des risques
Le risque numérique ne peut plus être ignoré, car les impacts peuvent être désastreux. Identifier les risques cyber, les évaluer et les traiter pour protéger votre entreprise.
Anticipation
L’anticipation des risques est aujourd’hui absolument nécessaire pour assurer la continuité de l’activité de l’entreprise, protéger son image et assurer sa stabilité financière.
Amélioration continue
La démarche d’ amélioration continue permet d’exploiter les résultats des audits de sécurité et les retours d’expérience pour revoir et améliorer en continue la cybersécurité de l’entreprise.
Gestion des identités
La gestion des Identités et des Accès est le processus de gestion des identités des utilisateurs et des autorisations d'accès : mots de passe forts, suivi avancé des anomalies...
Gestion des vulnérabilités
La gestion des vulnérabilités est le processus qui permet d’identifier les faiblesses d’un système informatique, de les évaluer, de les signaler et de les corriger.
Continuité d'activité
Une démarche de continuité d’activité permet d'empêcher une interruption de service et/ou de récupérer rapidement des événements qui perturbent fortement le fonctionnement d’une entreprise.

Hameçonnage et rançongiciel

Rançongiciel (ransomware en anglais) est un logiciel évolué et malveillant dont le but est de chiffrer les données de l’entreprise victime et d’exiger une rançon en échange de la clé de déchiffrement (mot de passe).

L'hameçonnage (phishing en anglais) est utilisé par les pirates informatiques pour dérober des informations confidentielles en faisant croire à la victime qu’elle s’adresse à une personne ou un organisme de confiance.

Les pirates informatiques se font passer pour des représentants légitimes afin d'obtenir des informations confidentielles (identifiants, mots de passe, informations bancaires, numéro de sécurité sociale, détails sur une personne ou une organisation...) , ce qui entraîne souvent un vol d'identité et/ou une perte financière importante. Des campagnes de hameçonnage sont organisées, tous les jours, pour piéger de plus en plus de victimes.

Ces dernières années, le hameçonnage et les rançongiciels sont devenus la forme la plus répandue de cybercriminalité. Pour plus d'information, lire le rapport de 2023 de l'ANSSI (Agence national de la sécurité des systèmes d'information) sur le Panorama de la cybermenace 2022.

En savoir plus

RSSI en temps partagé

Le Responsable de Sécurité du Système d’Information (RSSI) intervient à votre convenance, 1 journée par mois, 1 journée tous les 15 jours ou une journée par semaine, en fonction de vos besoins et selon la taille de votre entreprise.

Les missions du RSSI :
  • il élabore la charte d’utilisation du système d'information et la politique de sécurité ;
  • il conseille, assiste, alerte, informe et forme la direction et le personnel aux questions de sécurité ;
  • il met en œuvre la politique de sécurité et s’assure de la mise en place ...

En savoir plus

Protection des données personnelles

Les données personnelles sont toutes les informations se rapportant à une personne physique identifiée ou identifiable, directement ou indirectement, par référence à un numéro d'identification ou à un ou plusieurs éléments qui lui sont propres. (Article 4 du RGPD, point 1)

Le règlement européen 2016/679 du 27 avril 2016 (dit « règlement général sur la protection des données » ou RGPD) exige à tout organisme qui traite des données à caractère personnel de respecter et appliquer les principes du RGPD et d’être en mesure de le démontrer.

En savoir plus

Gouvernance cybersécurité

Mettre en place la gouvernance de la cybersécurité, c’est définir une stratégie de cybersécurité, instaurer des plans d’actions et s’inscrire dans une démarche d’amélioration continue.

La gouvernance de la cybersécurité doit prendre en compte les risques potentiels auxquels l’entreprise est exposée afin de définir les objectifs de sécurité à atteindre.

Parmi les différentes actions à mettre en place, il y a la sensibilisation de toutes les équipes à la cybersécurité et la réalisation d’une cartographie du système d’information.

La démarche d’amélioration continue permet d’exploiter les résultats des audits de sécurité et les retours d’expérience pour revoir et améliorer en continue la cybersécurité de l’entreprise.

Toutes les décisions concernant la gouvernance de la cybersécurité doivent être prises en compte par le ou les dirigeants de l’entreprise.