Analyse et évaluations
− Risques majeurs (échelle de l'entreprise) et spécifiques (niveau de l'actif) basée sur les menaces
cyber
− Méthodes d'évaluation qualitative, quantitative et semi-quantitative des risques cyber
− Évaluation de l'état de préparation organisationnelle face à des attaques complexes (méthodologie
maison)
− Évaluation du degré de sophistication des processus cyber par le cadre NIST CSF 2.0 (outil Excel
fourni)
− Veille d'anticipation sur les menaces émergentes (TTPs)
Accompagnement stratégique
− Définition des KRIs et plus globalement d'un tableau de bord orienté risques
− Sélection d'outils GRC pour les organisations
− Mise en place d'un cadre de gestion de risques, définition des critères de risque
− Conception d'outillages simples pour analyser les risques TI et cyber basé sur des référentiels
reconnus et personnalisés
− Optimisation des processus relatifs à la cybersécurité et à la gestion des risques (organisation Lean)
− Pilotage d'un programme cyber sur 3 ans par les risques
− Coaching et formations individuelles sur la gestion des risques TI et cyber
− Rédaction de politiques, directives et normes
Stratégie et gouvernance (développement de référentiels, optimisation de processus, organisation)
− Coordination de 2 conseillers, mentorat sur les risques de l’ensemble de la direction
− Conception d’une organisation agile pour la direction, définition des rôles et des responsabilités
entre la direction GRC TI et la Direction Principale de sécurité
− Optimisation des processus de gestion des risques, de la gestion des demandes, de la gestion des
dérogations
− Rédaction de notes de positionnement sur le risque des petits fournisseurs, le remplacement de
pares-feux
− Rédaction des documents du cadre de référence TI :
o Directive sur la gouvernance des actifs TI
o Directive sur l’IA générative (pilotage d’une équipe multidisciplinaire)
Risques (analyses de risque, développement de méthodes et d’outils, panorama des menaces, vigie)
− Planification, coordination des analyses de risque et normalisation des gabarits
− Analyse des risques de sécurité au niveau aussi bien de l’entreprise que des actifs informationnels
− Identification et évaluation des scénarios de risques majeurs TI basés sur Cobit 9
− Définition des méthodes et outils pour analyser les risques
− Définition du panorama des menaces de sécurité, incluses dans l’outil d’analyse de risque
− Identification et évaluation des risques de sécurité clé pour l’organisation basés sur le panorama
des menaces, avec le plan de mitigation correspondant et l’évaluation des mesures de sécurité
attendues
− Amélioration du registre des risques TI et sécurité
Résultats obtenus :
− Mise en place d’une nouvelle organisation avec des activités spécifiques, des rôles et des
responsabilités claires, utilisation dynamique des ressources limitées
− Livraison d’un outil Excel pour évaluer rapidement les risques sur les actifs TI (adapté de ISO 27005
et NIST SP800-30r1)
− Livraison d’un outil Excel pour évaluer en continu les mesures de sécurité par rapport aux
principales menaces (adaptation de l’approche NIST SP800-37)
− Prise en compte de la quantification des risques dans le registre
− Livraison d’une veille annuelle d’anticipation des menaces avec les mesures de sécurité attendues
Gouvernance (gestion du cadre de référence, conception de tableaux de bord)
− Suivi du programme de sécurité orienté risques clé pour l’entreprise
− Étude de marché et pré-sélection d’une solution de GRC
− Conception du tableau de bord, définition des KGI, KRI et KPI pour la direction
− Refonte du cadre de référence sécurité, conception du cadre TI
− Publication des documents du cadre de référence, gestion du cadre hérité et mutualisation des
exigences dans un fichier Excel récapitulatif
− Publication d’un lexique en ligne des TI et de la sécurité
− Rédaction des documents de sécurité :
o Politique de sécurité de l’information
o Directives sur la sécurité des actifs TI, des tierces parties et de l’infonuagique, sur la
protection des informations
o Normes sur l’authentification, sur la sécurité des composants tiers, sur la gestion des
vulnérabilités
Risques (analyses de risque, développement de méthodes et d’outils, panorama des menaces, vigie)
− Coordination et révision des analyses de risque (sur les rançongiciels, sur des applications d’affaires)
− Coaching et formation sur les évaluations de risque
− Définition d’un processus de gestion du risque fournisseur avec formulaire d’acceptation de risque
Résultats obtenus :
− Formalisation d’un processus d’analyses de risque efficace orienté services avec gestion précise des
livraisons selon le type et la taille d’analyse souhaitée
− Livraison d’un outil Excel d’évaluation des risques adapté de NIST SP800-37 pour déterminer les
risques majeurs de l’entreprise et guider les investissements du programme de sécurité
− Réalisation d’analyses de risque de sécurité pour des applications et des systèmes industriels
− Définition d’un catalogue d’événements adverses métier
− Rédaction des politiques de sécurité
− Développement d’un cadre interne et d’un programme de cybersécurité
− Définition des KGI, KRI et KPI pour des tableaux de bord stratégiques et opérationnels
− Conseils stratégiques
− Évaluation du profil de menaces de l’entreprise (prévalence, potentiel de dommages) pour
l’intégrer dans l’outil d’analyse de risques
− Collecte des impacts métier et standardisation des événements redoutés
Résultats obtenus :
− Familiarisation avec la sécurité des systèmes industriels
Rédaction, maintien des politiques de sécurité,
− Gestion des dérogations
− Rédaction des guides et des modèles de documents pour la certification ISO 27001
− Analyse des risques de sécurité (applications métier)
− Révision des clauses sécurité des contrats avec les fournisseurs
− Définition du profil de menaces de l’entreprise
− Conception d’un outil Excel pour analyser les risques de sécurité plus rapidement qu’avec l’outil
fourni par ISF (IRAM 2)
Résultats obtenus :
− Réduction du temps passé à analyser les risques de 10 jours (méthode IRAM 2) à 3 jours environ
(méthode intégrée)
− Déploiement d’un outil de GRC pour gérer les risques (RiskVision)
− Rationalisation du processus de gestion des risques
− Normalisation de la taxonomie, des expressions et des scénarios des risques de sécurité
Définition d’un programme de sécurité à l’aide du cadre de cybersécurité du NIST (BNP Paribas
Wealth Management)
− Conception d’un modèle de profil de menaces d’entreprise
− Rédaction des politiques de sécurité pour des clients (p. ex. WIPO)
− Analyse des risques de sécurité (infrastructure et applications, BNP Paribas CIB)
Résultats obtenus :
− Rôle de référent interne en méthodologies d’analyse de risque et normes de sécurité
Référentiels et outils
− Conception d’une architecture de sécurité avec Open Enterprise Security Architecture (O-ESA)
− Développement de KGI et KPI pour des tableaux de bord stratégiques
Politique et animation (gestion des politiques et sensibilisation à la sécurité)
− Rédaction et gestion des politiques de sécurité, comprenant une « chaîne de valeur » composée de
métadonnées facilitant leur usage
− Refonte du cadre des politiques de sécurité
− Contribution aux actions de sensibilisation à la sécurité
Banque de détail (TI) (accompagement de la sécurité dans les projets)
− Analyse de risques de sécurité des applications développées par la Banque de détail tout au long du
cycle de vie projet
− Vérification de la conformité avec les exigences de sécurité tout au long du cycle de vie applicatif
Sécurité opérationnelle (administration des pares-feux et audits techniques)
− Audit technique des applications de la direction informatique
− Mise en œuvre d’une solution de vérification de la conformité technique (Symantec)
− Administration des pares-feux réseau (100+, Checkpoint), des VPN et des accès distants
Résultats obtenus :
− Réduction de l’obsolescence des politiques de 90% à moins de 20%
− Simplification du cadre documentaire, réduisant le nombre de documents de 100 à 20
Administration des serveurs de fichiers Windows NT et serveurs d’applications Novell Netware
− Support inf...