Preservez l'Information Client

Les entreprises sont tenues de se conformer aux règlements de sécurité, aux obligations légales ou contractuelles, afin de protéger les informations relatives à leur entreprise et à leurs clients.

Vous devez préserver l'identité de vos clients en protégeant leur carte de crédit, leurs informations personnelles ou médicales ?



Compliance

Notre approche

Voici comment nous procédons


Phase 1

Découverte de la portée

Nous définirons l'étendue de la conformité qui est spécifique à chaque entreprise. Une fois ce champ défini, notre objectif est de le réduire à ce qui est nécessaire et d'éviter la lassitude face à la conformité.

Scope Discovery
Background

Phase 2

Évaluation des écarts

Nous effectuons un diagnostic de votre posture de sécurité actuelle pour répondre aux exigences de conformité. Notre objectif est d'identifier les lacunes, d'avoir l'image la plus réaliste de la situation et d'estimer l'effort nécessaire pour devenir conforme

Gap Assessement
Background

Phase 3

Remédiation

Nous vous soutenons dans le processus de mise en conformité. Notre objectif est de déterminer la meilleure stratégie pour combler vos lacunes, d'être votre expert en matière de sécurité (CISO virtuel) et de vous fournir des services de conseil

Remediation
Background


Les normes que nous maitrisons


PCI DSS

Payment Card Industry – Data Security Standard

Il s'agit d'un ensemble de normes de sécurité visant à garantir que les entreprises qui traitent les informations relatives aux cartes de débit ou de crédit opèrent dans un environnement sécurisé. Si votre entreprise accepte les paiements par carte, vous DEVEZ protéger vos données ou les héberger en toute sécurité chez un fournisseur d'hébergement conforme aux normes PCI.

En savoir plus
ISO 27001

ISO/IEC 27001 est largement connu, fournissant les exigences pour un système de gestion de la sécurité de l'information (ISMS), avec plus de 10 standards dans la famille ISO/IEC 27000. Leur utilisation permet aux organisations de toute nature de gérer la sécurité des actifs tels que les informations financières, la propriété intellectuelle, les coordonnées des employés ou les informations confiées par des tiers.


SOC2

System and Organization Controls

Rapport sur les contrôles effectués par un organisme de services en matière de sécurité, de disponibilité, d'intégrité du traitement, de confidentialité ou de respect de la vie privée


HIPAA

Pour améliorer l'efficience et l'efficacité du système de santé, le Health Insurance Portability and Accountability Act of 1996 (HIPAA)HIPAA est l’acronyme de Health Insurance Portability and Accountability Act of 1996 (loi de 1996 sur la transférabilité et la responsabilisation en matière d’assurance-santé). HIPAA est une loi américaine historique couvrant le régime médical des É.-U. avec pour objectif d'instituer des règles normalisées pour le stockage, le transfert, la protection et la divulgation des dossiers médicaux personnels.


GDPR

Le General Data Protection Regulation (GDPR) est la loi la plus stricte au monde en matière de protection de la vie privée et de sécurité. Bien qu'elle ait été rédigée et adoptée par l'Union européenne (UE), elle impose des obligations aux organisations, où qu'elles se trouvent, pour autant qu'elles ciblent ou collectent des données relatives aux personnes dans l'UE. Le règlement est entré en vigueur le 25 mai 2018. La GDPR imposera de lourdes amendes à ceux qui enfreignent ses normes de sécurité et de protection de la vie privée, les pénalités pouvant atteindre plusieurs dizaines de millions d'euros.

CMMC

Cybersecurity Maturity Model Certification

Le département de défense DOD americain exige désormais que les contractants soient certifiés afin de prouver que des contrôles sont en place pour protéger les données sensibles, notamment les informations sur les contrats fédéraux (FCI) et les informations non classifiées contrôlées (CUI). Le modèle CMMC regroupe les meilleures pratiques des différentes normes de cybersécurité telles que NIST SP 800-171, NIST SP 800-53, ISO 27001, ISO 27032, AIA NAS9933, et d'autres en une seule norme de collaboration pour la cybersécurité.

Le CMMC comporte cinq niveaux définis avec des sous-ensemble de pratiques et de processus pour soutenir ces niveaux d'engagement. 


CMMC Levels

Niveau 1 : Protection des informations sur les contrats fédéraux (FCI)

Niveau 2 : étape de transition dans l'augmentation de la maturité de la cybersécurité pour protéger les informations non classifiées contrôlées (CUI)

Niveau 3 : Protéger les informations non classifiées contrôlées (CUI)

Niveaux 4-5 : protéger les CUI et réduire le risque de menaces persistantes avancées (APT)


Vous êtes entre de bonnes mains

Concentrez vous sur votre metier

FR