Nous vous accompagnons dans la sécurisation de votre système d’information,
de la stratégie à la réalisation, avec le souci de l’excellence opérationnelle.
En janvier 2023 est entré en vigueur le règlement DORA (Digital Operational Resilience Act), abordant le sujet de la résilience opérationnelle pour les entités financières et certains de leurs fournisseurs. DORA impose un cadre harmonisé de gestion des incidents et des risques liés aux TIC. Sa mise en conformité implique parfois de lourds chantiers de remédiations avant d'obtenir un SI parfaitement résilient.
Les enjeux
L'adoption du règlement DORA est devenue une obligation pour les entreprises du secteur financier, afin de les aider à renforcer leur résilience opérationnelle face aux menaces cybernétiques. Les entreprises ont désormais l'obligation de réaliser des investissements dans des infrastructures solides et d'adopter des pratiques efficaces de gestion des risques pour assurer la protection de leurs opérations contre les interruptions de service.
Notre vision
La mise en conformité DORA peut impliquer de lourdes modifications organisationnelles et opérationnelles. Notre accompagnement permet de rationaliser les changements, de réaliser les modifications de façon fluide, avec un impact limité.
Nos accompagnements
En savoir plus :
Publiée le 27 décembre 2022 au niveau européen, la directive NIS 2 consolide les acquis de la directive NIS 1, avec un élargissement de son périmètre d'application. NIS 2 concerne une vingtaine de secteurs et près de 600 types d'entités, allant des PME aux groupes du CAC40. La directive NIS 2 met également l'accent sur la coopération européenne en matière de gestion de crise cyber et s'appuie sur 20 objectifs visant à consolider le niveau de sécurité global des entités qui y sont assujetties.
Les enjeux
Les récentes cyberattaques ont démontré que la cybersécurité ne peut plus être vue comme une option, mais bien comme un enjeu géopolitique et de souveraineté majeur de notre époque. La mise en place d'une réponse coordonnée au niveau européen passe par la mise à niveau de tous les acteurs au travers d'une directive aux orientations communes pour homogénéiser le niveau de maturité et de sécurité de l'ensemble des secteurs.
Notre vision
Notre accompagnement Cyberlift s'appuie sur la démarche suivante :
Nos accompagnements
En savoir plus :
La norme ISO 27001 est un cadre international de référence pour la gestion de la sécurité de l'information. Ses enjeux principaux concernent la protection des données sensibles et la gestion proactive des risques liés aux cybermenaces. En adoptant cette norme, les entreprises mettent en place un Système de Management de la Sécurité de l'Information (SMSI) qui structure les politiques, les processus et les contrôles visant à garantir la confidentialité, l'intégrité et la disponibilité des informations.
Les enjeux
La mise en œuvre d'ISO 27001 représente toutefois un défi en termes de ressources, de changement organisationnel et de maintien de la certification, notamment à travers des audits réguliers.
Notre vision
Une certification ISO 27001 est avant tout un gage de qualité auprès de vos clients, partenaires et prospects. Cette certification internationale vous permet de démontrer un engagement sérieux dans la cybersécurité et facilite la contractualisation avec des grands comptes.
Au-delà de l’aspect business, la démarche ISO 27001 permet également d’améliorer la qualité de vos process IT (hors cyber) et ainsi réduire la fréquence des incidents, tout en augmentant la résilience de votre entreprise.
Nos accompagnements
En savoir plus :
L'audit 360° est une évaluation globale de la cybersécurité d'une organisation, visant à analyser ses systèmes, processus et pratiques pour identifier les failles et renforcer sa protection. Il couvre de manière transversale tous les périmètres, incluant les aspects techniques, organisationnels et humains, pour offrir une vision complète des risques.
Les enjeux
Les audits 360° en cybersécurité visent à évaluer de manière exhaustive l’ensemble des aspects de sécurité d'une organisation, incluant les technologies, les processus et le facteur humain. Ils permettent d’identifier les failles de sécurité afin d'assurer la conformité aux normes réglementaires, et de renforcer la résilience contre les cybermenaces tout en fournissant une vision globale des risques.
Notre vision
Notre approche des audits 360° intègre des référentiels et bonnes pratiques présentes au sein de référentiels tels que l'ANSSI, NIS 2, NIST et ISO. Nos consultants s'adaptent à votre secteur, via leur expertise et l'utilisation de l'IA, permettant ainsi une évaluation sur mesure et globale, le tout conforme aux normes.
Cyberlift vous accompagne dans vos audits organisationnels mais évalue également la sécurité de vos environnements de travail grâce à des audits de configuration (Cloud, M365, MacOS, etc.).
Nos accompagnements
En savoir plus :
L'audit technique est indispensable pour renforcer votre sécurité. En offrant une analyse approfondie des systèmes, réseaux et applications, cet audit permet de détecter les vulnérabilités de votre entreprise avant qu'elles ne soient exploitées.
Les enjeux
La détection rapide des failles, la conformité aux normes et la prévention des cyberattaques sont des besoins cruciaux et un audit technique ciblé devient alors essentiel. Il permet de réduire les risques d'interruption de service, de fuite de données, et d'assurer une sécurité optimale des systèmes.
Notre vision
Cyberlift propose une approche technique rigoureuse, en s'appuyant sur des outils automatiques éprouvés et adaptés à chaque composant de l'infrastructure, afin de soulager nos clients des tâches répétitives et fastidieuses. Chaque outil génère des recommandations détaillées, permettant d’optimiser la sécurité de l'ensemble des composants audités.
Nos accompagnements
En savoir plus :
La certification HDS (Hébergeur de Données de Santé) vise à assurer un haut niveau de sécurité pour les données de santé à caractère personnel des patients au travers d'un référentiel s'appuyant sur les normes ISO et des considérations de protection des données. Il existe deux types de certification :
1. Hébergeur d'infrastructure physique, pour les fournisseurs d'infrastructure matérielle et/ou sites physiques permettant d'héberger des données de santé.
2. Hébergeur infogéreur, pour les fournisseurs opérant et exploitant l'infrastructure et le SI contenant les données de santé.
La certification est délivrée pour une durée de 3 ans.
Les enjeux
L'explosion des cyberattaques visant les établissements de santé a mis en exergue la nécessité d'assurer une protection optimale des données de santé, notamment au vu de leur sensibilité. La certification HDS permet d'attester de l'implémentation d'exigences de sécurité adaptées et d'instaurer un climat de confiance autour des établissements de santé et de l'innovation dans ce domaine.
Notre vision
Cyberlift accompagne les acteurs de la santé dans leur certification HDS, à travers une approche pragmatique et spécifiquement conçue pour leurs besoins :
Nos accompagnements
En savoir plus :
La croissance externe constitue un levier essentiel pour le développement d'une entreprise, tout comme les carve-out le sont pour une rationalisation des activités. Cette activité se rapproche même du cœur de métier pour certain secteurs, notamment industriels.
Si les phases de due diligence se concentrent historiquement sur les données chiffrés, la cybersécurité prend une place de plus en plus importante lors des négociations : l'entreprise acheteuse assumant la totalité du risque une fois la signature effectuée.
Les enjeux
La valeur d'un actif peut drastiquement chuter lors d'une cyberattaque, et nous voyons régulièrement des entreprises se sentant spoliées à cause d'une attaque réussie, intervenant seulement quelques jours après le rachat.
D'un point de vue informatique, toute interconnexion avec son propre SI vient faire peser un risque de propagation d'intrusion si le niveau de confiance ou les mesures techniques d'interconnexion ne sont pas suffisantes.
Notre vision
Cyberlift accompagne des entités acquéreuses pour valider le niveau de sécurité des activités rachetées. Il est nécessaire de diligenter un audit transverse pour s'assurer qu'aucune faille majeure ne vienne entacher les processus de M&A. De même, nous pensons que chaque due diligence doit s'enrichir d'une analyse cyber, qui saura profiter aux deux parties.
Nos accompagnements
En savoir plus :
Nous vous accompagnons dans la sécurisation de votre système d’information, de la stratégie à la réalisation, avec le souci de l’excellence opérationnelle.