Gouvernance RGPD

PRESTATION MISE EN PLACE D’UNE PSSI DC COMMUNICATION

Vous souhaitez avoir une vision claire et structurée de votre Système d’Information (SI) ? Gagner en efficacité en regroupant en un document toutes les procédures et utilisations liées à votre SI ? Créer une documentation qui vous permettra de préparer la certification à la norme ISO 27001 sur la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI) ?
Nous vous proposons notre expertise pour vous accompagner dans la création et la mise en place de votre Politique de Sécurité du Système d’Information.

Objectifs

  • Identifier les informations nécessaires au bon fonctionnement de votre SI
  • Cadrer les besoins et les utilisations liés à votre SI
  • Créer une documentation complète, exhaustive, précise et adaptée à votre entreprise, tant dans le fond que dans la forme

Livrables

  • Politique de Sécurité du Système d’Information

Apportez un cadre à votre Système d’Information dans une documentation structurée, claire et aux couleurs de votre entreprise !

La prestation nécessite la mise à disposition des personnels et matériels nécessaires à sa réalisation

PRESTATION AUDIT DE SECURITE DC COMMUNICATION

Notre prestation d’audit de sécurité vous permet de préparer et évaluer votre Système d’Information à une mise en conformité aussi bien par rapport au Règlement Général sur la Protection des Données (RGPD) que par rapport à la norme ISO 27001 sur la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI).

Objectifs

  • Minimiser les risques liés à la sécurité de votre Système d’Information
  • Optimiser les ressources et améliorer l’efficacité de vos équipes
  • Vous faire réaliser des bénéfices

Livrables

  • Rapports d’analyse du SI et des traitements de données en cours
  • Préconisations et recommandations

Pour aller plus loin

  • Accompagnement complet sur la conformité par rapport au RGPD
  • Mise en place d’une Politique de Sécurité du Système d’Information (PSSI)

Recevez un audit préparant votre Système d’Information à une mise en conformité par rapport aux législations en vigueur et aux bonnes pratiques !

Prestation nécessitant la mise à disposition des personnels et matériels nécessaires à sa réalisation

ESCAPE GAME

VIGENERE ET SON CHEVAL DE TROIE

1. Déroulement

Les participants reçoivent leur ordre de mission expliquant le contexte et le but du jeu.
Ces derniers ont été embauchés en tant que « pirates informatiques », par un client souhaitant dérober des données confidentielles auprès d’une entreprise concurrente.
L’ordre de mission détaille les informations et matériels utiles au bon déroulement de leur mission, dont des identifiants de connexion à des réseaux sociaux populaires (afin que les participants n’aient aucune obligation d’utiliser leur compte personnel pour les recherches) et les clefs USB.
Les données dérobées peuvent autant être au format papier que numérique.

Nous procéderons ensuite à la répartition des rôles :

↠ Chef d’équipe / coordinateur
↠ Recherche d’informations sur internet
↠ Recherche sur ordinateur
↠ Recherche sur smartphone
↠ Recherche dans la pièce

Le but étant que tous les participants aient un rôle à jouer et se concertent à chaque événement ou décision à prendre.
Bien entendu, les rôles peuvent être inversés durant la session au bon vouloir des participants.

2. Séance de jeu

Les participants vont entrer dans une salle représentant le poste de travail de la cible.
Nous y avons préparé un ordinateur verrouillé par mot de passe sur l’écran de connexion de la session de la victime, un téléphone portable verrouillé par code PIN, du contenu papier, un calendrier de l’année en cours, un coffre-fort ainsi que d’autres éléments de décor pouvant être utiles aux recherches.
L’objectif premier des participants est de trouver 4 documents confidentiels pouvant être cachés physiquement ou accessibles via les dispositifs numériques (des connexions à des services tiers pouvant être nécessaires).

Pour cela, les participants vont devoir trouver des informations permettant de déverrouiller des matériels et des accès (ex : boîte mail). Ces informations pourront être trouvées sur les réseaux sociaux de la cible, dans la pièce de travail, sur des documents physiques, etc.
Deux documents bonus sont prévus afin de pousser les recherches, dans le cas où les participants finiraient avant la fin du temps imparti.

Une fois les méfaits accomplis, les participants vont lancer un ransomware sur l’ordinateur de la victime afin de le saboter et effacer par la même occasion des traces de leur passage. Ce ransomware n’a pas pour but d’être inversé par les participants.
Ce dernier sera identique à ceux pouvant infecter des postes utilisateurs en entreprise, afin de provoquer aux participants un étonnement et les sensibiliser sur le sujet. Les fichiers seront chiffrés et rendus illisibles en plus d’une modification de leur extension. A cela s’ajoute une modification dynamique du fond d’écran pour simuler une demande de rançon.
Cette étape donne fin à la séance de jeu.

3. DEBRIEFING

Les participants échangeront avec l’organisateur sur la séance : ce qui les a marqués, ce qu’ils ont retenu, ce qu’ils comptent appliquer en entreprise et les mauvaises pratiques qu’ils ont jugé nécessaire de proscrire au quotidien.
L’organisateur présentera aux participants un récapitulatif des menaces et méthodes découvertes tout au long de la session. A cela s’ajoute un court exposé des menaces les plus répandues en entreprise de nos jours, leur fonctionnement et les manières de s’en prémunir ou de les contrer.

Seront abordés : la gestion des mots de passe, les menaces sur smartphone, le phishing, le smishing, les risques d’utilisation pro-perso, l’usage du smartphone, les dangers des clefs USB, l’arnaque au faux support, l’arnaque au président et les ransomwares. Les responsabilités et conséquences juridiques liées au RGPD
Enfin, l’organisateur peut demander aux participants de remplir un questionnaire de fin de session afin d’obtenir un retour d’expérience individuel et tester les connaissances nouvellement acquises ou rappelées aux participants.

Nos coordonnées

Siège social: 151-153 avenue du golf 59710 Mérignies

contact@dc-communication.eu

Prenons rendez-vous

Nous avons des offres dédiés. Un conseil, un projet ?