Cas d'utilisation d'ISMS Copilot

Comment réaliser des évaluations des risques de conformité à l'aide d'ISMS Copilot

Présentation

Vous apprendrez à utiliser ISMS Copilot pour mener des évaluations complètes des risques de sécurité de l'information alignées sur l'ISO 27001, SOC 2 et d'autres cadres de conformité, depuis la définition de la méthodologie jusqu'à l'identification des risques, l'évaluation des impacts et la création de plans de traitement des risques.

À qui s'adresse ce guide

Ce guide s'adresse aux :

  • Professionnels de la sécurité réalisant des évaluations annuelles des risques

  • Responsables de la conformité gérant les programmes d'évaluation des risques

  • Organisations se préparant à des audits ISO 27001 ou SOC 2

  • Gestionnaires de risques mettant en œuvre des processus formels d'évaluation des risques

  • Consultants effectuant des évaluations de risques pour leurs clients

Prérequis

Avant de commencer, assurez-vous d'avoir :

  • Un compte ISMS Copilot (essai gratuit disponible)

  • Une compréhension des actifs informationnels et des flux de données de votre organisation

  • Accès à la documentation de l'architecture système

  • La disponibilité des parties prenantes pour les ateliers sur les risques et la validation

Avant de commencer

Qu'est-ce qu'une évaluation des risques de conformité ? Une évaluation des risques de conformité identifie, analyse et évalue systématiquement les risques de sécurité de l'information pesant sur la confidentialité, l'intégrité et la disponibilité des actifs informationnels. Elle constitue la base de la sélection des contrôles de sécurité appropriés et de la démonstration de la conformité avec des référentiels tels que l'ISO 27001 et SOC 2.

Méthodologie avant l'évaluation : L'ISO 27001 exige explicitement que vous documentiez votre méthodologie d'évaluation des risques AVANT de procéder à l'évaluation. Commencer l'identification des risques sans méthodologie définie est une non-conformité majeure en audit. Définissez COMMENT vous allez évaluer les risques avant d'identifier QUELS sont les risques.

Comprendre les fondamentaux de l'évaluation des risques

Évaluation des risques vs gestion des risques

Clarification de la terminologie :

  • Évaluation des risques : Le processus d'identification, d'analyse et d'évaluation des risques.

  • Traitement des risques : Sélection et mise en œuvre de mesures pour modifier les risques.

  • Gestion des risques : Le processus complet incluant l'évaluation, le traitement, le suivi et la revue.

Concepts clés du risque

Comprendre les éléments de base :

  • Actif : Tout ce qui a de la valeur pour l'organisation (données, systèmes, personnes, réputation).

  • Menace : Cause potentielle d'un incident indésirable (ransomware, menace interne, catastrophe naturelle).

  • Vulnérabilité : Faiblesse pouvant être exploitée par une menace (logiciel non patché, mots de passe faibles).

  • Vraisemblance (Probabilité) : Probabilité qu'une menace exploite une vulnérabilité.

  • Impact : Conséquence si un risque se matérialise (perte financière, amende réglementaire, dommage à la réputation).

  • Risque : Combinaison de la vraisemblance et de l'impact (souvent calculé comme Risque = Vraisemblance × Impact).

  • Propriétaire du risque : Personne responsable de la gestion d'un risque spécifique.

Exigences des référentiels

Différents cadres ont des exigences spécifiques en matière d'évaluation des risques :

Référentiel

Exigence d'évaluation des risques

Livrables clés

ISO 27001

Méthodologie documentée, évaluation basée sur les actifs ou les scénarios, plan de traitement des risques.

Rapport d'évaluation des risques, Déclaration d'Applicabilité (SoA), Plan de traitement des risques.

SOC 2

Évaluation annuelle des risques, processus documenté, décisions de réponse aux risques.

Registre des risques, rapport d'évaluation des risques, mapping des contrôles.

NIST CSF

Identifier les menaces et vulnérabilités, déterminer la vraisemblance et l'impact.

Registre des risques, stratégie de réponse aux risques.

RGPD

Analyse d'Impact relative à la Protection des Données (AIPD) pour les traitements à haut risque.

Rapport d'AIPD, mesures d'atténuation des risques.

Étape 1 : Configurez votre espace de travail pour l'évaluation des risques

Créer un espace de travail dédié

  1. Connectez-vous à ISMS Copilot

  2. Créez un nouvel espace de travail : « Évaluation des risques [Année] - [Votre Organisation] »

  3. Ajoutez des instructions personnalisées :

Risk assessment context:

Organization: [Company name]
Industry: [SaaS, healthcare, fintech, manufacturing, etc.]
Size: [employees, revenue, locations]
Compliance framework: [ISO 27001, SOC 2, NIST, GDPR, multiple]

Information assets:
- Customer data: [types and sensitivity]
- Systems: [critical applications and infrastructure]
- Intellectual property: [products, algorithms, trade secrets]
- Operations: [key business processes]

Risk appetite:
- Regulatory tolerance: [zero tolerance for compliance violations]
- Financial: [maximum acceptable loss per incident]
- Reputation: [brand protection priorities]
- Operational: [acceptable downtime/disruption]

Assessment approach:
- Method: [asset-based, scenario-based, hybrid]
- Risk calculation: [qualitative, quantitative, semi-quantitative]
- Review frequency: [annual, quarterly for high risks]

Preferences:
- Provide practical, framework-aligned guidance
- Reference specific ISO 27001 clauses or SOC 2 criteria
- Suggest realistic threat scenarios for our industry
- Help prioritize based on actual risk, not just compliance boxes

Étape 2 : Définissez votre méthodologie d'évaluation des risques

Documenter l'approche d'identification des risques

Demandez à ISMS Copilot de vous aider à créer votre méthodologie :

« Créez un document de méthodologie d'évaluation des risques pour la conformité ISO 27001. Incluez : l'objectif et le périmètre de la méthodologie, comment les actifs informationnels seront identifiés, comment les menaces et vulnérabilités seront identifiées (catalogues de menaces, bases de données de vulnérabilités, incidents historiques), comment les propriétaires de risques seront affectés et l'approche de consultation des parties prenantes. »

Définir les critères d'évaluation des risques

Créez vos échelles de vraisemblance et d'impact :

« Définissez des échelles de vraisemblance et d'impact à 5 niveaux pour l'évaluation des risques de sécurité de l'information chez [description de l'entreprise]. Pour la vraisemblance : définissez les niveaux 1-5 avec des plages de probabilité et des critères descriptifs. Pour l'impact : définissez les niveaux 1-5 en tenant compte de la perte financière, de l'interruption opérationnelle, des sanctions réglementaires et des dommages à la réputation. Fournissez des exemples pour chaque niveau spécifiques à [industrie]. »

Exemple de résultat attendu :

Niveau

Vraisemblance

Description

1 - Rare

< 5 % annuel

Peut se produire uniquement dans des circonstances exceptionnelles ; pas d'antécédents.

2 - Peu probable

5-20 % annuel

Pourrait se produire à un moment donné ; occurrence rare dans l'industrie ou l'organisation.

3 - Possible

20-50 % annuel

Pourrait se produire ; s'est produit occasionnellement dans des organisations similaires.

4 - Probable

50-80 % annuel

Se produira probablement ; occurrence connue dans l'organisation ou l'industrie.

5 - Presque certain

> 80 % annuel

Attendu ; occurrence fréquente basée sur l'historique ou les preuves.

Créer la matrice de calcul des risques

Définissez comment les scores de risque sont calculés :

« Créez une matrice de risque 5×5 montrant les scores de risque via Vraisemblance × Impact. Utilisez un code couleur : Faible (vert, scores 1-6), Moyen (jaune, scores 8-12), Élevé (orange, scores 15-16), Critique (rouge, scores 20-25). Cela déterminera les priorités de traitement des risques. »

Établir les critères d'acceptation des risques

Définissez l'appétence au risque de votre organisation :

« Définissez les critères d'acceptation des risques pour notre méthodologie d'évaluation. Pour chaque niveau de risque (Faible, Moyen, Élevé, Critique), précisez : lesquels peuvent être acceptés tels quels, lesquels nécessitent des plans de traitement, lesquels requièrent l'approbation de la direction et lesquels sont inacceptables. Tenez compte de nos [exigences réglementaires, secteur, attentes des clients]. »

Conseil d'expert : Demandez aux dirigeants de revoir et d'approuver les critères d'acceptation des risques AVANT l'évaluation. Cela évite les dérives et assure que les décisions de traitement sont alignées sur les priorités business. Demandez : « Créez une note de synthèse pour la direction sur nos critères d'acceptation des risques proposés pour approbation. »

Étape 3 : Identifier et inventorier les actifs informationnels

Créer l'inventaire des actifs

Commencez par une liste complète des actifs :

« Créez un modèle d'inventaire d'actifs informationnels pour l'évaluation des risques comprenant les colonnes : ID de l'actif, Nom, Catégorie (données, système, service, personnes, locaux), Description, Propriétaire, Gardien (Custodian), Utilisateurs, Classification (public, interne, confidentiel, restreint), Localisation, Dépendances et Criticité métier. Fournissez des exemples pour un(e) [type d'entreprise]. »

Catégoriser les actifs

Organisez les actifs logiquement :

« Pour notre [plateforme SaaS / système de santé / application fintech], catégorisez les actifs informationnels en : données clients, données employés, propriété intellectuelle, systèmes métier (CRM, finance, RH), infrastructure (serveurs, réseau, cloud), actifs physiques et services tiers. Pour chaque catégorie, listez des exemples typiques pertinents à notre activité. »

Classer les actifs par criticité

Tous les actifs n'ont pas la même importance :

« Définissez des critères de classification des actifs basés sur : les exigences de confidentialité (de public à hautement restreint), les exigences d'intégrité (criticité de l'exactitude des données), les exigences de disponibilité (temps d'arrêt acceptable) et la criticité métier (impact si compromis ou indisponible). Créez un schéma de classification avec 3-4 niveaux et des exemples. »

Télécharger la documentation existante

Tirez parti de ce que vous avez déjà :

  1. Téléchargez les schémas d'architecture système, les diagrammes de flux de données ou les inventaires d'actifs (PDF, DOCX).

  2. Demandez : « Examinez cette architecture système et extrayez les actifs informationnels pour l'évaluation des risques. Identifiez : les stocks de données, les applications, les composants d'infrastructure, les intégrations tierces et les processus métier critiques. Créez un inventaire initial des actifs à partir de cette documentation. »

Erreur courante : N'identifier que les actifs techniques (serveurs, bases de données) et oublier les actifs informationnels critiques comme la réputation, les relations clients, l'expertise des employés ou les processus métier. Demandez : « Quels actifs non techniques devrions-nous inclure dans notre évaluation des risques ? »

Étape 4 : Identifier les menaces et les vulnérabilités

Identifier les menaces pertinentes

Utilisez l'IA pour générer des scénarios de menaces :

« Pour une organisation de [secteur], identifiez les menaces de sécurité de l'information par catégories : cyber-menaces (ransomware, phishing, DDoS, violations de données, menaces internes), menaces physiques (incendie, inondation, vol, accès non autorisé), menaces environnementales (panne de courant, panne de CVC), menaces humaines (erreurs, négligence, délits d'initiés) et menaces tierces (violation chez un fournisseur, panne de fournisseur cloud). Priorisez par pertinence pour notre secteur. »

Analyse des menaces spécifique aux actifs

Pour chaque actif critique, identifiez les menaces applicables :

« Pour notre base de données clients contenant [types de données], identifiez les menaces spécifiques : scénarios d'accès non autorisé, méthodes d'exfiltration de données, risques de corruption de données, menaces sur la disponibilité (suppression, chiffrement, panne système) et scénarios de menaces internes. Pour chaque menace, décrivez : le vecteur d'attaque, le type d'acteur et la motivation typique. »

Identifier les vulnérabilités

Associez les vulnérabilités aux menaces :

« Pour notre environnement [décrire l'infrastructure/stack technique], identifiez les vulnérabilités courantes : techniques (systèmes non patchés, mauvaises configurations, chiffrement faible), liées au processus (manque de procédures, revues inadéquates), physiques (faiblesses d'accès aux locaux) et humaines (formation insuffisante, sensibilité à l'ingénierie sociale). Référencez les bases CVE et l'OWASP Top 10 le cas échéant. »

Prendre en compte les menaces spécifiques au secteur

Obtenez des renseignements sur les menaces adaptés au contexte :

« Quelles sont les menaces de sécurité de l'information les plus importantes pour les organisations de [santé / services financiers / SaaS / industrie] en 2024-2025 ? Pour chaque menace, fournissez : des données de prévalence, des schémas d'attaque typiques, des exemples d'incidents réels et pourquoi ce secteur est ciblé. Priorisez par vraisemblance et impact. »

Étape 5 : Évaluer les contrôles existants

Inventorier les contrôles actuels

Documentez les protections existantes :

« Nous disposons actuellement de ces contrôles de sécurité : [lister politiques, contrôles techniques, outils, procédures]. Catégorisez-les par : contrôles préventifs (empêchent les incidents), détectifs (identifient les incidents), correctifs (restaurent les opérations) et dissuasifs. Évaluez leur efficacité. »

Évaluer l'efficacité des contrôles

Les contrôles sur papier ne valent pas les contrôles opérationnels :

« Pour chaque contrôle [revues d'accès, chiffrement, sauvegardes, sensibilisation à la sécurité], définissez des critères pour évaluer l'efficacité : Est-il mis en œuvre comme prévu ? Fonctionne-t-il de manière cohérente ? Existe-t-il des preuves de son fonctionnement ? Répond-il de manière adéquate au risque ? Créez une échelle d'évaluation de l'efficacité (Non mis en œuvre, Partiellement efficace, Largement efficace, Totalement efficace). »

Identifier les lacunes des contrôles (Gaps)

Trouvez où la protection fait défaut :

« Pour ces menaces identifiées [lister menaces clés], mappez-les à nos contrôles existants [lister contrôles]. Identifiez : les menaces sans contrôles (non atténuées), celles avec des contrôles inadéquats (partiellement atténuées) et celles avec plusieurs contrôles redondants (défense en profondeur). Soulignez les lacunes nécessitant de nouveaux contrôles. »

Étape 6 : Évaluer la vraisemblance et l'impact

Évaluer la vraisemblance avec les contrôles existants

Considérez les protections actuelles lors de l'évaluation de la probabilité :

« Pour la menace [attaque par ransomware sur les systèmes de production], évaluez la vraisemblance en tenant compte de nos contrôles existants : protection des points terminaux, filtrage des emails, MFA, sauvegardes, sensibilisation, segmentation réseau. En utilisant notre échelle 1-5, quelle note est appropriée ? Fournissez une justification basée sur l'efficacité des contrôles. »

Évaluer les scénarios d'impact

Quantifiez les conséquences potentielles :

« Si la [base de données clients contenant des PII] était compromise par [accès non autorisé], évaluez l'impact selon les dimensions : Financière (coûts de réponse, amendes, perte de revenus), Opérationnelle (temps d'arrêt, déviation des ressources), Réglementaire (pénalités RGPD, examen de l'autorité) et Réputation (confiance client, image de marque, couverture médiatique). Utilisez notre échelle 1-5 avec justification. »

Envisager plusieurs scénarios

L'impact d'un risque varie selon le scénario :

« Pour notre [système de sauvegarde], évaluez l'impact de différents scénarios : 1) Échec des sauvegardes en opération normale (découvert lors d'un test), 2) Échec des sauvegardes alors que nous devons restaurer suite à un ransomware, 3) Sauvegardes compromises par un attaquant. Pour chaque scénario, évaluez le niveau d'impact et expliquez les différences. »

Conseil d'expert : Utilisez le renseignement sur les menaces et les données d'incidents pour calibrer l'évaluation de la vraisemblance. Demandez : « Sur la base des statistiques de violation de [secteur] et du renseignement sur les menaces, quelle est la vraisemblance annuelle réaliste de [menace spécifique] ? Référencez les incidents récents et les capacités des attaquants. »

Étape 7 : Calculer et prioriser les risques

Calculer les scores de risque

Appliquez votre méthodologie de manière cohérente :

« En utilisant notre matrice de risque (Vraisemblance × Impact), calculez les scores pour ces scénarios : [lister 5-10 risques identifiés avec leurs notes]. Pour chacun, fournissez : le calcul, le niveau de risque (Faible/Moyen/Élevé/Critique) et le classement par priorité. Détaillez votre raisonnement. »

Créer le registre des risques

Documentez tous les risques évalués :

« Créez un modèle de registre des risques incluant : ID du risque, Description, Actif(s) lié(s), Menace, Vulnérabilité, Contrôles existants, Vraisemblance (1-5), Impact (1-5), Score de risque inhérent, Efficacité des contrôles, Score de risque résiduel, Niveau de risque, Propriétaire, Décision de traitement (Accepter/Atténuer/Transférer/Éviter), Statut du traitement. Remplissez avec des exemples issus de notre évaluation. »

Prioriser pour le traitement

Tous les risques ne nécessitent pas une action immédiate :

« À partir de notre registre des risques, priorisez-les pour la planification du traitement. Considérez : le score de risque, le coût du traitement vs coût de l'impact, les exigences réglementaires, les attentes clients, la tendance et la complexité de mise en œuvre. Créez un backlog de traitement priorisé avec une justification du séquençage. »

Étape 8 : Développer des plans de traitement des risques

Sélectionner les options de traitement

Pour chaque risque, choisissez la réponse appropriée :

« Pour ces risques élevés et critiques [lister risques], recommandez une stratégie : Atténuer (contrôles additionnels), Accepter (avec justification), Transférer (assurance, outsourcing) ou Éviter (éliminer l'activité). Pour l'atténuation, suggérez des contrôles spécifiques avec analyse coût-bénéfice. »

Concevoir des contrôles d'atténuation

Spécifiez des actions concrètes :

« Pour le risque de [accès non autorisé aux bases de données de production], les contrôles actuels sont [liste], le risque résiduel est Élevé (score 15). Concevez un plan d'atténuation incluant : contrôles additionnels (techniques et procéduraux), calendrier de mise en œuvre, ressources nécessaires, responsable, réduction de risque attendue (cible) et estimation du coût. »

Créer une feuille de route (Roadmap) de traitement

Séquencez les initiatives de traitement :

« À partir de nos plans de traitement, créez une feuille de route pour les 12 prochains mois. Organisez par : Victoires rapides (0-3 mois, faible effort/fort impact), Initiatives stratégiques (3-6 mois, investissement significatif), Projets à long terme (6-12 mois, complexes ou coûteux). Précisez pour chaque : risques traités, contrôles à implanter, dépendances et critères de succès. »

Réalité coût-bénéfice : Tous les risques ne justifient pas des contrôles coûteux. Pour des actifs de faible valeur, l'acceptation peut être plus rentable. Demandez : « Pour les risques avec un impact de niveau 1-2, quelle est l'approche de traitement typique ? Quand l'acceptation est-elle plus appropriée que la mise en œuvre de contrôles ? »

Étape 9 : Mapper les risques aux contrôles de conformité

Mapping des contrôles ISO 27001

Liez les risques aux contrôles de l'Annexe A :

« Pour ces risques identifiés [télécharger ou lister], mappez-les aux contrôles de l'Annexe A de l'ISO 27001:2022. Créez un tableau montrant : ID du risque, Description, Contrôle(s) applicable(s) (ex: A.8.2), Objectif du contrôle et comment il réduit la vraisemblance ou l'impact. Cela servira pour notre Déclaration d'Applicabilité. »

Alignement avec les critères SOC 2

Reliez les risques aux Trust Services Criteria :

« Mappez les résultats de notre évaluation aux critères communs (Common Criteria) de SOC 2. Pour chaque catégorie [risques d'accès, de changement, de disponibilité, etc.], identifiez : les objectifs de contrôle CC1-CC9 concernés, les contrôles spécifiques et les preuves démontrant l'atténuation. Cela appuiera notre description de système SOC 2. »

Justifier la sélection des contrôles

Démontrez une approche basée sur le risque :

« Pour notre Déclaration d'Applicabilité, documentez pourquoi nous avons sélectionné ces contrôles ISO 27001 [liste]. Pour chaque contrôle, référencez : quels risques il traite (ID), scores avant contrôle, réduction attendue et pertinence par rapport au contexte. Cela prouve que la sélection est dictée par le risque et non arbitraire. »

Étape 10 : Documenter et communiquer les résultats

Créer un résumé exécutif

Rapportez à la direction :

« Créez un résumé exécutif de l'évaluation des risques pour la direction incluant : périmètre et méthodologie, total des risques par niveau (Critique : X, Élevé : Y...), top 10 des risques prioritaires, thèmes émergents, investissements recommandés, risque résiduel après traitement et comparaison avec les années précédentes. Cible : 2 pages. »

Développer le rapport technique des risques

Résultats détaillés pour les opérationnels :

« Créez un rapport complet incluant : résumé exécutif, méthodologie, inventaire d'actifs, analyse menaces/vulnérabilités, résultats d'évaluation, registre complet, cartographie (heat map), recommandations de traitement avec coûts, roadmap et annexes (échelles, catalogue). Formatez-le pour une soumission d'audit ISO 27001. »

Présenter aux parties prenantes

Communiquez selon l'audience :

« Créez trois versions de communication : 1) Présentation C-level (5 slides : résultats clés, top risques, budget), 2) Briefing équipe technique (détails des contrôles, responsabilités), 3) Rapport pour le comité des risques du Conseil (gouvernance, alignement appétence). Adaptez le niveau de détail. »

Étape 11 : Planifier le suivi et la revue

Établir le suivi des risques

Les risques évoluent avec le temps :

« Concevez un programme de suivi incluant : les indicateurs de risque à suivre (menaces, fréquence d'incidents, échecs de contrôles, scans), fréquence de monitoring (continu, mensuel, trimestriel), déclencheurs de réévaluation (nouvelles menaces, changements majeurs), calendrier de reporting et responsabilités. »

Planifier des revues périodiques

Maintenez l'évaluation à jour :

« Créez un calendrier de revue : réévaluation complète annuelle (exigence ISO 27001), revues trimestrielles des risques élevés/critiques, mises à jour mensuelles sur les menaces, revues ad-hoc (changements système, nouveaux règlements, incidents). Documentez les procédures et livrables pour chaque type de revue. »

Suivre la progression du traitement

Assurez-vous que les plans se concrétisent :

« Concevez un mécanisme de suivi du traitement incluant : statut (Non démarré, En cours, Terminé), jalons et échéances, bloqueurs, consommation du budget, réduction du score de risque obtenue et dates de fin prévues. Créez un format dashboard pour les revues mensuelles. »

Conseil d'expert : Planifiez votre prochaine évaluation annuelle avant de terminer l'actuelle. L'ISO 27001 et SOC 2 exigent des évaluations périodiques — rater l'échéance crée une lacune de conformité. Demandez : « Créez un calendrier de gestion des risques sur 12 mois avec tous les jalons de revue et de reporting. »

Erreurs courantes en évaluation des risques

Erreur 1 : Évaluation sans méthodologie - Commencer l'identification avant de définir comment les risques seront évalués. Solution : Créez et faites toujours approuver la méthodologie en premier. Demandez : « Examinez notre méthodologie par rapport aux exigences de la clause 6.1.2 de l'ISO 27001. Sommes-nous conformes avant de commencer ? »

Erreur 2 : Catalogues de menaces génériques - Utiliser des menaces types non pertinentes pour votre organisation. Solution : Personnalisez les menaces. Demandez : « Filtrez ce catalogue pour ne garder que les menaces applicables à une [plateforme SaaS Cloud en santé]. Retirez l'inutile, ajoutez le spécifique métier. »

Erreur 3 : Ignorer les contrôles existants - Évaluer le risque inhérent sans considérer les protections déjà en place. Solution : Évaluez toujours le risque résiduel. Demandez : « Calculez le risque résiduel pour [menace] en tenant compte de ces contrôles [liste]. Montrez les scores avant/après. »

Erreur 4 : Évaluation ponctuelle (« One-and-done ») - Traiter l'évaluation comme une simple case à cocher pour la conformité plutôt que comme un processus continu. Solution : Intégrez le suivi des risques dans les opérations. Demandez : « Comment opérationnaliser la gestion des risques pour qu'elle ne soit pas juste un exercice annuel ? Quel monitoring continu mettre en place ? »

Prochaines étapes après l'évaluation

Vous avez terminé votre évaluation des risques de conformité :

  • ✓ Méthodologie documentée et approuvée

  • ✓ Actifs informationnels identifiés et classés

  • ✓ Menaces et vulnérabilités cataloguées

  • ✓ Contrôles existants évalués

  • ✓ Risques évalués avec scores de vraisemblance et d'impact

  • ✓ Registre des risques créé et priorisé

  • ✓ Plans de traitement développés

  • ✓ Résultats documentés et communiqués

  • ✓ Processus de suivi et de revue établis

Continuez avec la mise en œuvre :

  • Utilisez les plans de traitement pour guider l'implémentation des contrôles

  • Mettez à jour la Déclaration d'Applicabilité (SoA) avec les justifications

  • Commencez à collecter des preuves de suivi et de traitement

  • Planifiez des revues trimestrielles pour les risques élevés et critiques

Besoin d'aide ?

Commencez votre évaluation aujourd'hui : Créez votre espace de travail sur chat.ismscopilot.com et commencez à définir votre méthodologie en moins de 30 minutes.

Cela vous a-t-il été utile ?