
Audits
WR cybersécurité à vos côtés
Prestations d'audits
« Notre audit RGPD évalue le niveau de conformité de votre organisation au Règlement Général sur la Protection des Données.
Nous identifions les écarts, analysons les risques liés aux données personnelles et vous accompagnons dans la mise en conformité. »
Notre audit NIS2 évalue le niveau de conformité de votre organisation aux exigences de la directive NIS2 en matière de cybersécurité.
Nous analysons votre gouvernance, vos mesures de sécurité et vos processus afin d’identifier les écarts et définir les actions de mise en conformité.
Notre audit de sécurité IT évalue le niveau de protection de votre système d’information, vos procédures de sécurité et votre organisation.
Nous analysons également votre capacité de résilience afin d’identifier les vulnérabilités et définir les mesures d’amélioration adaptées.
« Identifiez vos risques, assurez votre conformité et renforcez votre cybersécurité grâce à nos audits RGPD, NIS2 et Sécurité IT. »

RGPD "Règlement Général sur la Protection des données"
Le RGPD encadre le traitement des données personnelles sur l’ensemble du territoire de l’UE. Son objectif est de protéger les droits et libertés des personnes en garantissant la confidentialité, la sécurité et le contrôle de leurs données personnelles. Il impose aux entreprises et organismes des obligations strictes. Le RGPD s’applique à toute organisation, qu’elle soit établie ou non dans l’UE, dès lors qu’elle traite des données de résidents européens.
Le RGPD définit plusieurs droits fondamentaux pour les personnes concernées afin de garantir le contrôle de leurs données personnelles : Droit à l’information ; Droit d’accès ; Droit de rectification ; Droit à l’effacement ; Droit à la limitation du traitement ; Droit à la portabilité ; Droit d’opposition ; Droit de ne pas faire l'objet d'une décision automatisée.
Respect de l'information des personnes
Mise en œuvre des droits des personnes
Tenue d'un registre des traitements
Revue de l'application des fiches de traitements
Contrôle de contractualisation (DPA) avec les sous-traitants
Mise en place et exhaustivité des durées de conservations
Cohérence des base légales des traitements de données
Application du "Privacy by design"
Respect du niveau de sécurité des données
Processus de gestion des violations de données
Architecture documentaire RGPD
Capacité à contrôler et culture de la preuve
Analyse de la fonction de délégué à la protection des données (DPO)
Contenu de l'audit "adaptable selon votre organisation" :



NIS 2 "Network information security 2"
La directive NIS2 vise à renforcer le niveau de cybersécurité des organisations opérant dans l’Union européenne. Son objectif est d’améliorer la résilience des infrastructures et des services essentiels face aux cybermenaces, en imposant des exigences plus strictes en matière de gestion des risques, de sécurité des systèmes d’information et de gestion des incidents. Elle s’adresse notamment aux entités essentielles et importantes opérant dans des secteurs critiques tels que l’énergie, la santé, les transports, le numérique ou encore les services publics.
Gouvernance de la cybersécurité et implication de la direction
Politique de gestion des risques cyber
Identification et classification des actifs critiques
Mise en œuvre des mesures de sécurité techniques et organisationnelles
Gestion des accès et des identités
Sécurisation des systèmes, réseaux et infrastructures
Gestion des vulnérabilités et des correctifs de sécurité
Sécurité de la chaîne d’approvisionnement et des prestataires
Processus de détection et de gestion des incidents de sécurité
Procédure de notification des incidents aux autorités compétentes
Plan de continuité et de reprise d’activité (PCA / PRA)
Politique de sauvegarde et de restauration des données
Sensibilisation et formation des collaborateurs à la cybersécurité
Capacité de supervision et de détection des menaces (journalisation, monitoring)
Architecture documentaire et politiques de cybersécurité
Capacité de contrôle, d’audit et d’amélioration continue
Contenu de l'audit "adaptable selon votre organisation" :



Sécurité IT "Gouvernance Risques et Conformité"
La Gouvernance, Risque et Conformité (GRC) appliquée à la cybersécurité regroupe l’ensemble des processus, politiques et mécanismes permettant à une organisation de piloter et maîtriser les risques liés à la sécurité de son système d’information. Son objectif est de garantir une gestion efficace des risques cyber, d’assurer la protection des actifs numériques et de veiller au respect des exigences réglementaires et normatives en matière de sécurité.
Définition de la gouvernance de la cybersécurité et des responsabilités associées (RSSI, DSI, direction)
Implication de la direction dans la stratégie et le pilotage des risques cyber
Existence d’une politique de sécurité des systèmes d’information (PSSI)
Identification et cartographie des risques liés au système d’information
Méthodologie d’analyse et d’évaluation des risques cyber
Cohérence entre les exigences réglementaires et les pratiques de sécurité
Mise en place de contrôles internes en matière de cybersécurité
Gestion des risques liés aux prestataires et à la chaîne d’approvisionnement
Définition et suivi des indicateurs de risque et de sécurité (KPI)
Architecture documentaire cybersécurité (politiques, procédures, référentiels)
Processus de gestion et de suivi des incidents de sécurité
Suivi des plans de traitement des risques et des actions de remédiation
Sensibilisation et formation des collaborateurs aux risques cyber
Dispositif d’audit interne et d’évaluation de la posture de sécurité
Capacité de reporting et de pilotage de la cybersécurité auprès de la direction
Contenu de l'audit "adaptable selon votre organisation" :


WR cybersécurité
31830 PLAISANCE DU TOUCH
Téléphone : 06.64.08.98.50
Mail : jbg@wr-cybersecurite.com
Entreprise individuelle, siret : 93178453200018