Pour qui

PME-PMI, Collectivités territoriales, Entreprises de taille intermédiaire.

Organisation

  • Phase 1 – Evaluation de votre contexte et des moyens de l’entreprise selon les principaux référentiels de sécurité COBIT (ISACA) et MEHARI (CLUSIF)
  • Phase 2 – Définition de la politique de sécurité (PSSI) et des moyens de sa mise en œuvre
  • Phase 3 – Rédaction et présentation du rapport de synthèse qui précise le niveau global de sécurité du Système d’information, les risques identifiés, leur criticité et la priorité de leur résolution.

Comment

5 jours d’intervention de l’un de nos consultants certifiés CISSP (Certified Information Systems Security Professional).

Modalités de mise en oeuvre