Que couvre la solution ?



Cartographie des systèmes d’information
Conformité RGPD


Outils d’aide à la décision
Conformité ISO 27001





La cartographie des Systèmes d’information


Votre capacité à réagir, à tirer profit des informations (internes, externes, humaines) mises à votre disposition, à gérer le cycle de vie des différents composants et à soutenir l'amélioration continue, représente un fondement clé pour réussir l'initialisation de votre démarche.
Constituez un référentiel avec l'ensemble des actifs et des configurations (ACMS) qui deviendra la première source d'information et votre outil d'analyses par excellence.


Notre solution vous permet un accès à l’information selon plusieurs axes comme le propose l’ANSSI (Agence Nationale de la Sécurité des Systèmes d'Inforamtion) dans son étude sur la cartographie :



Sécurisez et maîtrisez vos données, conformément au RGPD (Règlement général sur la protection des données)





La Conformité ISO 27001


ISO 27001 est une norme internationale sur la sécurité de l’information, elle énonce les exigences relatives à la mise en œuvre, au maintien et à l’amélioration d’un système de gestion de la sécurité de l’information. La norme ISO 27001 aide votre organisation à gérer et à sécuriser les actifs sensibles comme la propriété, les données financières, les informations sur les employés, les données clients et les informations confiées par des tiers. MANAGE DATA PROTECTION peut vous aider à mettre en œuvre et à gérer votre sécurité informatique selon ISO 27001. L’objectif est de garantir les principes de la sécurité (Confidentialité, intégrité et disponibilité).



Les éléments les plus importants sont :



Gestion des actifs

Sécurité opérationnelle

Contrôle d’accès

Gestion des incidents

Sécurité des ressources humaines

Continuité des activités





Manage data protection peut vous aider à mettre en œuvre et à gérer votre sécurité informatique selon ISO 27001.



S’appuyant sur la norme, notre solution gère :
La direction de l’entreprise et son management
La gestion des ressources humaines et la sous-traitance
La gestion des actifs (inventaire, propriétaire, utilisation et restitution)
Le contrôle d’accès à l’information
La gestion des accès utilisateurs et contrôle accès aux systèmes
Gestion des moyens de chiffrement
La sécurité physique et son environnement (zones sécurisées, matériels, équipements informatiques)
Procédures liées a l’exploitation (procédures documentées, gestion des changements, dimensionnement)
Enregistrement des évènements et preuves (journalisation, protection, journaux administrateurs)
Gestion des vulnérabilités, règles concernant l'installation logiciels
Audit des systèmes d'information avec ISO 27002
Sécurité des communications (Politique de transfert,réseaux, messagerie électronique)
Gestion des incidents liés à la sécurité de l’information (procédures en cas d’incidents)
Documentation sur la mise en œuvre de la continuité de la sécurité de l’information



La gestion des ressources humaines dans la sécurité et la gestion de risques


S’appuyant sur ISO 27001, l’objectif est de s’assurer que les salariés et les sous-traitants comprennent leurs responsabilités et soient qualifiés pour les rôles qu’on envisage de leur assigner. Voici ce qui est possible dans le cadre de notre gestion de processus :




Outils d’aide à la décision : Pilotage et tableaux de bords





Vous souhaitez :
  • Evaluer votre niveau de sécurité
  • Analyser votre conformité aux lois et réglementations métier
  • Mesurer les écarts entre les objectifs et le réel constaté
  • Communiquer à votre direction générale ou aux collaborateurs de l’entreprise

  • Le tableau de bord permet d’obtenir une vision globale et synthétique de la situation de l'entreprise, au niveau gouvernance, sécurité technique ou fonctionnelle du système d’information de l’entreprise.
  • Il constitue également un outil de synthèse et de visualisation pour suivre toutes les actions de la sécurité du système d’information.



Les plus de la solution

  • Toutes les informations présentes dans la plateforme peuvent se transformer en indicateurs et de ce fait, il est possible d’effectuer un suivi, des comparaisons.
  • Des connecteurs vous donnent accès à toutes les sources de données de l’entreprise. Ainsi, ils vous permettent de constituer des tableaux de bords sur-mesure.
Quelques pistes pour le pilotage opérationnel :
  • Détections d'alertes
  • Analyse des anomalies dans les logs
  • Suivi des corrections logicielles
  • Suivi des mises à jour des versions logiciels
  • Evolution des failles et vulnérabilités



Vous pouvez aussi mettre en place des tableaux de bord par thème :


  • Politique de sécurité de l’entreprise :
  • Se baser sur les exigences ISO 27001 et suivre l’avancement de la politique de sécurité selon des axes stratégiques.
    Avancement de la conformité RGPD.

  • Gestion du parc applicatif :
  • Nombre d’applications ayant fait l’objet d’un audit ou d’un test d’intrusion; état du parc suivi et des mises à jour…

  • Etat de l’infrastructure :

    • Taux de disponibilité HTTP, SMTP, DNS.
    • Fréquences des mises à jour des logiciels de sécurité, suivi de déploiement des mises a jours, audits.
    • Taux d’installation des correctifs de sécurité par application.
    • Nombre de vulnérabilités.
    • Taux des postes de travail avec les derniers correctifs de sécurité.
    • Aide à la décision (le pilotage et tableaux de bords).
    • Taux sur les serveurs avec les derniers correctifs de sécurité.
    • Taux concernant les règles pare-feu revues selon une fréquence donnée.
    • Le temps de rétablissement après un incident.
    • Et mise en place de toutes sortes d'indicateurs paramètrables par l'utlisateur

Vous souhaitez plus d'informations sur la solution?

Contactez-nous