Service Référent Cyber — pilotez la sécurité au quotidien
Un référent cyber externalisé pour TPE/PME et associations : nous cadrons les priorités, animons les actions (MFA, sauvegardes 3-2-1, mises à jour, sensibilisation), suivons les incidents et aidons à tenir le niveau attendu (bonnes pratiques ANSSI, exigences NIS2 côté sécurité) — avec, si besoin, un préparatif ISO 27001 pragmatique (cartographie, politique, contrôles clés).
Pourquoi un Référent Cyber ?
- Clarifier “qui fait quoi” : décisions, responsabilités, calendrier, budget.
- Prioriser ce qui réduit réellement le risque (arrêt d’activité, vol de compte, ransomware).
- Industrialiser les basiques : MFA partout, sauvegardes testées, patching régulier, anti-phishing.
- Suivre les incidents et prouver les progrès (tableaux de bord, comptes-rendus).
Missions récurrentes (mensuelles / trimestrielles)
- Gouvernance & risques : feuille de route, priorités 30-60-90 jours.
- Identités : politiques mots de passe / passkeys, MFA, moindre privilège, SSO/IAM si besoin.
- Postes & serveurs : antivirus / EDR / XDR, chiffrement, durcissement.
- Réseau & accès : Wi-Fi (WPA2/3, invité), accès distants (VPN), pare-feu.
- Sauvegardes 3-2-1 : plan, tests de restauration, hors-site / cloud.
- Vulnérabilités & patching : scans légers, suivi correctifs.
- Journalisation : centralisation (SIEM) minimale et alertes utiles.
- Sensibilisation : anti-phishing, procédures d’alerte simples.
👉 Test d’intrusion possible en option (non obligatoire), sur autorisation écrite.
Conformité & préparatifs (NIS2 / ISO 27001)
- NIS2 (côté sécurité) : mise en place d’un socle proportionné (MFA, sauvegardes testées, journalisation, gestion des vulnérabilités, chaîne fournisseurs, procédures d’incident).
- Préparatif ISO 27001 : cadrage de périmètre (ISMS), cartographie des actifs et risques, politiques essentielles, mapping des contrôles avec l’Annexe A (édition 2022) et plan d’alignement pragmatique.
- Sans certification imposée : objectif “prêt à certifier” si vous le souhaitez plus tard, sans lourdeur inutile.
Comment ça se passe ?
- Démarrage (Semaine 1) : cadrage, périmètre, premiers risques, plan 30-60-90 jours.
- Mise à niveau (0–2 mois) : MFA, sauvegardes testées, patching, durcissement de base.
- Régime de croisière : points mensuels, indicateurs, exercices, amélioration continue.
- Préparatif ISO 27001 (option) : ateliers dédiés, cartographie, politiques, mapping Annexe A.
Livrables concrets
- Tableau de bord : indicateurs clés (MFA, sauvegardes, patchs, incidents, sensibilisation).
- Compte-rendu mensuel : réalisé / à faire / risques & arbitrages.
- Playbooks : fiches réflexes incident (qui alerte, quoi faire, contacts utiles).
- Documentation légère : politiques mots de passe, onboarding/offboarding, PRA/PCA simplifié.
- Option ISO 27001 : trame de politique, registre d’actifs simplifié, matrice de risques, mapping Annexe A.
Modalités & forfaits typiques
Forfait | Volume | Pour qui ? |
---|---|---|
Essentiel | ~1 jour / mois | TPE / petite asso (socle MFA + sauvegardes + patching) |
Confort | ~2 jours / mois | PME multi-outils (pilotage + sensibilisation + indicateurs) |
Avancé | ~4 jours / mois | PME multi-sites ou attentes NIS2 / préparatif ISO 27001 |
Sur devis selon taille du parc, nombre de sites et options (ex. test d’intrusion, simulations phishing, ateliers ISO 27001).
Ce que nous faisons / ce que nous ne faisons pas
- ✅ Pilotage sécurité, priorisation, suivi et rapports.
- ✅ Aide à la mise en œuvre (MFA, sauvegardes, patching, durcissement).
- ✅ Sensibilisation, exercices, procédures d’incident.
- ✅ NIS2 (côté sécurité) & préparatif ISO 27001 en option.
- 🚫 Pas d’infogérance 24/7 (pas un SOC managé en continu).
- 🚫 Pas de conseil juridique (RGPD côté droit ↔ partenaires possibles).
- 🚫 Pas d’hébergement ni de vente de matériel.
- 🚫 Pentest uniquement en option et sur autorisation.
Questions fréquentes
Combien de temps pour être “au niveau” ?
Les “basiques” (MFA, sauvegardes testées, patching) se mettent souvent en place en 4 à 8 semaines selon votre contexte.
Et si nous avons déjà un prestataire informatique ?
Parfait : nous pilotons avec vous et coordonnons les actions avec votre prestataire (rôles bien définis).
NIS2, sommes-nous concernés ?
On vérifie secteur + taille, puis on met en œuvre un socle proportionné. Voir aussi notre page NIS2.