Méthodologie par phases avec preuves
Un processus structuré qui garantit des résultats mesurables
Phases d'implémentation
Phase 0 : Découverte
1 semaine
Périmètre, objectifs et inventaire minimum viable.
- Réunion initiale avec parties prenantes
- Définition du périmètre et priorités
- Inventaire des actifs critiques
- Identification des risques initiaux
Phase 1 : Quick Wins
30 jours
Améliorations immédiates avec impact visible.
- Implémentation MFA
- Révision des permissions
- Endpoints de base sécurisés
- Accès distant sécurisé
Phase 2 : Architecture
60-90 jours
Segmentation, accès par application, protection des données.
- Segmentation réseau
- ZTNA par application
- Classification des données
- Contrôles DLP de base
Phase 3 : Maturité
Continu
Surveillance, simulations et amélioration continue.
- Détection et réponse
- Simulations de phishing
- Audits périodiques
- Amélioration continue
From project to operation
Après la phase d'implémentation, nous pouvons opérer les contrôles en tant que service géré : surveillance, maintenance, rapports périodiques et support incidents. Cela assure que la sécurité ne se détériore pas avec le temps.
KPIs que nous mesurons
% d'utilisateurs avec MFA actif
Temps moyen de révocation d'accès
Couverture d'inventaire des actifs
Temps de détection des incidents
Temps de réponse aux incidents
Résultats des simulations de phishing
Livrables par phase
| Phase | Livrable | Format |
|---|---|---|
| 0 | Rapport de périmètre et risques initiaux | PDF + Présentation |
| 0 | Inventaire des actifs critiques | Tableur |
| 1 | Politiques d'authentification et d'accès | Documents |
| 1 | Rapport des quick wins implémentés | |
| 2 | Diagramme de segmentation | Visio/Lucidchart |
| 2 | Politiques de protection des données | Documents |
| 3 | Dashboard de surveillance | Portail |
| 3 | Rapports périodiques | PDF + Dashboard |