- Cyber sécurité , conformité légale et exigences techniques:
- Préparez votre dossier de passage MICA juin 2026, ou règlement DORA janvier 2025.
- Rédaction du cahier des charges et schéma de la synoptique informatique de la structure globale
- Schéma des flux de communication, internes et externes.
- inventaires des éléments existants et manquants. Physiques et logique
- 1-Vérification de l’hébergeur ISO 27002 et des virtual machine des hébergements des plates formes.
- DNS – extension DNSSEC [DNSSEC]
- 1-1 – installation firewall, anti spam, anti virus, anti intrusion, ou modification des fichiers.
- respect des normes SIEM selon le doc-2019-24.
- 2- Installation et paramétrage des logiciels de management du réseau SNMP avec remonté d’alarme. 24/7.
- contrôle permanent et mise à jour.
- 3- Installation du logiciel PIA ou équivalent exigé par l’INPI pour la mise à jour des normes RGPD.
-
- AIPD et En respect des recommandations de sécurité de la CNIL [SECCNIL] ; [BLCNIL]. EBIOS
- Risk Manager [EBIOS]
- Analyse de risques et AIPD
- 4 – Installation de logiciel de contrôle interne -Option .
- 4-1- sécurisation des flux de communications avec les applications mobiles.
- Sécurisation et chiffrement des communications établies entre les applications mobile et les backends ,
- ou End-Point admin ou network management et backend
- – Ceci vous permet de passer les tests PASSI avec succès et de compléter votre dossier de demande auprès de l’AMF
- – devis selon taille et complexité du réseau,
- – facturation forfaitaire journalière.
- contactez nos services aux : [email protected]
les Services complémentaire et tests. 5 – Rédaction de la procédure de sécurité et de contrôle interne , Conseil avocat ou Cabinet ou Testeur PASSI. administration et maintenance. 6- rédaction du formulaire obligatoire d’auto-évaluation de conformité au référentiel d’exigences de cybersécurité décrites dans l’instruction réglementaire contenue dans le formulaire. 7- Analyse du risque d’origine Cyber conformément aux exigences mentionnées aux paragraphe 3.1.1 du formulaire. 8- Procédure de ségrégation des flux, sécurisation et chiffrement des clés. 9- rédaction du document de cartographie des ressources informatiques listant les ressources informatiques utilisées, 10- le dispositif organisationnel associé, leur criticité pour le demandeur, les interactions entre ressources, et le dispositif de contrôle du risque d’origine cyber sur ces ressources ; 11 ) un rapport d’audit réalisé par un ou plusieurs tiers disposant de la qualification PASSI prévue par l’ANSSI couvrant les portées suivantes [PASSI] : a) audit organisationnel et physique b) audit de configuration c) test d’intrusion a minima en boites noire et grise d) revue de code, dans le cas où le demandeur utilise ou développe des smart contracts |