an abstract photo of a curved building with a blue sky in the background

Audits

WR cybersécurité à vos côtés

Prestations d'audits

« Notre audit RGPD évalue le niveau de conformité de votre organisation au Règlement Général sur la Protection des Données.
Nous identifions les écarts, analysons les risques liés aux données personnelles et vous accompagnons dans la mise en conformité. »

Notre audit NIS2 évalue le niveau de conformité de votre organisation aux exigences de la directive NIS2 en matière de cybersécurité.
Nous analysons votre gouvernance, vos mesures de sécurité et vos processus afin d’identifier les écarts et définir les actions de mise en conformité.

Notre audit de sécurité IT évalue le niveau de protection de votre système d’information, vos procédures de sécurité et votre organisation.
Nous analysons également votre capacité de résilience afin d’identifier les vulnérabilités et définir les mesures d’amélioration adaptées.

« Identifiez vos risques, assurez votre conformité et renforcez votre cybersécurité grâce à nos audits RGPD, NIS2 et Sécurité IT. »

RGPD "Règlement Général sur la Protection des données"

Le RGPD encadre le traitement des données personnelles sur l’ensemble du territoire de l’UE. Son objectif est de protéger les droits et libertés des personnes en garantissant la confidentialité, la sécurité et le contrôle de leurs données personnelles. Il impose aux entreprises et organismes des obligations strictes. Le RGPD s’applique à toute organisation, qu’elle soit établie ou non dans l’UE, dès lors qu’elle traite des données de résidents européens.
Le RGPD définit plusieurs droits fondamentaux pour les personnes concernées afin de garantir le contrôle de leurs données personnelles : Droit à l’information ; Droit d’accès ; Droit de rectification ; Droit à l’effacement ; Droit à la limitation du traitement ; Droit à la portabilité ; Droit d’opposition ; Droit de ne pas faire l'objet d'une décision automatisée.

  • Respect de l'information des personnes

  • Mise en œuvre des droits des personnes

  • Tenue d'un registre des traitements

  • Revue de l'application des fiches de traitements

  • Contrôle de contractualisation (DPA) avec les sous-traitants

  • Mise en place et exhaustivité des durées de conservations

  • Cohérence des base légales des traitements de données

  • Application du "Privacy by design"

  • Respect du niveau de sécurité des données

  • Processus de gestion des violations de données

  • Architecture documentaire RGPD

  • Capacité à contrôler et culture de la preuve

  • Analyse de la fonction de délégué à la protection des données (DPO)

Contenu de l'audit "adaptable selon votre organisation" :

NIS 2 "Network information security 2"

La directive NIS2 vise à renforcer le niveau de cybersécurité des organisations opérant dans l’Union européenne. Son objectif est d’améliorer la résilience des infrastructures et des services essentiels face aux cybermenaces, en imposant des exigences plus strictes en matière de gestion des risques, de sécurité des systèmes d’information et de gestion des incidents. Elle s’adresse notamment aux entités essentielles et importantes opérant dans des secteurs critiques tels que l’énergie, la santé, les transports, le numérique ou encore les services publics.

  • Gouvernance de la cybersécurité et implication de la direction

  • Politique de gestion des risques cyber

  • Identification et classification des actifs critiques

  • Mise en œuvre des mesures de sécurité techniques et organisationnelles

  • Gestion des accès et des identités

  • Sécurisation des systèmes, réseaux et infrastructures

  • Gestion des vulnérabilités et des correctifs de sécurité

  • Sécurité de la chaîne d’approvisionnement et des prestataires

  • Processus de détection et de gestion des incidents de sécurité

  • Procédure de notification des incidents aux autorités compétentes

  • Plan de continuité et de reprise d’activité (PCA / PRA)

  • Politique de sauvegarde et de restauration des données

  • Sensibilisation et formation des collaborateurs à la cybersécurité

  • Capacité de supervision et de détection des menaces (journalisation, monitoring)

  • Architecture documentaire et politiques de cybersécurité

  • Capacité de contrôle, d’audit et d’amélioration continue

Contenu de l'audit "adaptable selon votre organisation" :

Sécurité IT "Gouvernance Risques et Conformité"

La Gouvernance, Risque et Conformité (GRC) appliquée à la cybersécurité regroupe l’ensemble des processus, politiques et mécanismes permettant à une organisation de piloter et maîtriser les risques liés à la sécurité de son système d’information. Son objectif est de garantir une gestion efficace des risques cyber, d’assurer la protection des actifs numériques et de veiller au respect des exigences réglementaires et normatives en matière de sécurité.

  • Définition de la gouvernance de la cybersécurité et des responsabilités associées (RSSI, DSI, direction)

  • Implication de la direction dans la stratégie et le pilotage des risques cyber

  • Existence d’une politique de sécurité des systèmes d’information (PSSI)

  • Identification et cartographie des risques liés au système d’information

  • Méthodologie d’analyse et d’évaluation des risques cyber

  • Cohérence entre les exigences réglementaires et les pratiques de sécurité

  • Mise en place de contrôles internes en matière de cybersécurité

  • Gestion des risques liés aux prestataires et à la chaîne d’approvisionnement

  • Définition et suivi des indicateurs de risque et de sécurité (KPI)

  • Architecture documentaire cybersécurité (politiques, procédures, référentiels)

  • Processus de gestion et de suivi des incidents de sécurité

  • Suivi des plans de traitement des risques et des actions de remédiation

  • Sensibilisation et formation des collaborateurs aux risques cyber

  • Dispositif d’audit interne et d’évaluation de la posture de sécurité

  • Capacité de reporting et de pilotage de la cybersécurité auprès de la direction

Contenu de l'audit "adaptable selon votre organisation" :

WR cybersécurité

31830 PLAISANCE DU TOUCH

Téléphone : 06.64.08.98.50
Mail : jbg@wr-cybersecurite.com

Entreprise individuelle, siret : 93178453200018