Aller au contenu principal
Conseil

Conseil stratégique en cybersécurité

Nos services de conseil sont des analyses ponctuelles et indépendantes livrées sous forme de rapport concret avec plan d'action. Ni mise en œuvre, ni gestion continue. Celles-ci sont proposées via nos partenariats.

Conseil ou partenariat

Quand conseil, quand partenariat ?

Le conseil est un instantané : nous analysons, conseillons et livrons un rapport. Le partenariat est l'exécution continue : nous déployons, gérons et surveillons. Les deux se complètent naturellement.

Conseil

Une mission ponctuelle avec un livrable concret : un rapport personnalisé avec constatations, priorités et plan d'action exécutable.

  • Analyse, évaluation et recommandations
  • Début et fin fixes, périmètre clair
  • Résultat : rapport stratégique et plan d'action

Partenariat

Prestation continue : mise en œuvre des mesures, gestion quotidienne, surveillance et réponse à incident. Via nos modèles IT, Security ou Combined Partner.

Services de conseil

Quatre types de missions indépendantes

Chaque mission de conseil est adaptée lors d'un entretien préalable à votre situation, votre secteur et vos priorités. Le périmètre et la méthode ci-dessous sont le point de départ standard.

01

Évaluation de cybersécurité

« Quel est le niveau de sécurité de mon organisation ?»

Une évaluation indépendante à l'échelle de l'organisation de votre maturité en cybersécurité. Nous prenons de la hauteur : quels processus métier tournent, quels actifs sont critiques, quelles menaces sont réalistes, et quelle est la maturité de l'organisation en matière de politique, de sensibilisation et de mesures organisationnelles. Nous ne touchons à aucun système, nous ne lançons aucun scan. L'objectif est une vue stratégique d'ensemble des risques et de la maturité.

Périmètre

L'évaluation est une analyse ponctuelle. La mise en œuvre des recommandations (déploiement SIEM, XDR, rédaction de politiques) relève d'un partenariat IT, Sécurité ou Combiné.

Méthode

  • Entretiens avec la direction et les responsables clés
  • Revue documentaire des politiques et procédures existantes
  • Inventaire des processus métier critiques et des actifs associés
  • Mesure de maturité basée sur le CyFun Framework belge (CCB), notation sur une échelle de 1 à 5
  • Analyse de risque au niveau organisationnel reliant menaces, impact et probabilité

Livrable

  • Vue d'ensemble des processus métier critiques et des actifs
  • Scores de maturité par domaine de sécurité
  • Analyse de risque avec matrice (actuelle et résiduelle)
  • Risques majeurs avec explication et impact métier
  • Recommandations priorisées à court, moyen et long terme
  • Plan d'action concret
02

Évaluation de conformité

« Suis-je conforme à la réglementation X ?»

Nous évaluons votre organisation par rapport aux réglementations et frameworks de cybersécurité applicables. En fonction du secteur, de la taille et des activités, nous déterminons ensemble le cadre applicable. Vous recevez une analyse d'écart claire et un rapport de conseil avec les étapes concrètes pour atteindre la conformité.

Périmètre

Ce rapport conseille. La mise en œuvre effective des mesures de conformité fait l'objet d'une mission distincte.

Méthode

  • Détermination du framework applicable (NIS2, CyFun, ISO 27001, RGPD)
  • Vue d'ensemble des exigences par framework
  • Évaluation par exigence : conforme, partiellement, non conforme
  • Score de conformité et vue d'ensemble des écarts
  • Conseils de remédiation par écart, avec priorisation

Livrable

  • Vue d'ensemble des exigences applicables
  • Résultats d'évaluation par exigence
  • Score de conformité
  • Écarts avec conseils de remédiation
  • Plan de mise en œuvre priorisé
03

Audit technique de sécurité

« Mes systèmes sont-ils techniquement sûrs ?»

Nous entrons dans les systèmes et effectuons des tests techniques de sécurité. Là où l'évaluation de cybersécurité donne la vue stratégique, l'audit technique plonge dans les systèmes eux-mêmes : architecture réseau, ports ouverts, configuration des pare-feu, niveau de patch des systèmes, vulnérabilités connues des applications web.

Périmètre

Un instantané à un moment donné, pas une garantie de sécurité complète. La mise en œuvre des remédiations (application de correctifs, reconfiguration de pare-feu, durcissement) relève d'un partenariat. La gestion continue des vulnérabilités (scans mensuels, surveillance continue) relève du Security Partnership.

Méthode

  • Évaluation de vulnérabilités : scans automatisés (Nessus, OpenVAS) avec validation manuelle
  • Tests de pénétration (si dans le périmètre) : simulation d'attaque contrôlée
  • Analyse réseau : scans Nmap, topologie, segmentation VLAN, règles pare-feu
  • Revue de configuration : pare-feu, durcissement serveur, Active Directory, droits d'accès
  • Audit d'applications web : tests sur le Top 10 OWASP

Livrable

  • Résumé exécutif pour lecteur non technique
  • Constatations détaillées avec description, localisation, gravité et remédiation
  • Classification de gravité par constatation (Critique, Élevé, Moyen, Faible, Informatif)
  • Score CVSS par vulnérabilité
  • Tableau récapitulatif trié par gravité
  • Recommandations de remédiation priorisées
04

Réponse à incident et planification de crise

« Suis-je prêt pour un cyberincident ?»

Nous évaluons votre préparation actuelle aux cyberincidents et développons un plan de réponse à incident et un plan de communication de crise sur mesure. Le résultat est un document complet et exécutable : votre livret de bord pour le jour où quelque chose arrive.

Périmètre

Nous livrons le plan sur papier. L'animation d'exercices, la formation du personnel, la mise en place de SIEM ou de monitoring et la mise à disposition d'une équipe de réponse (retainer) sont des missions distinctes ou relèvent du Security Partnership.

Méthode

  • Analyse de scénarios de risque : quels incidents sont réalistes ?
  • Évaluation de la préparation actuelle : procédures, rôles, communication
  • Procédures de réponse par phase : Détection, Triage, Confinement, Rétablissement, Évaluation
  • Matrice des rôles et responsabilités
  • Protocoles de communication interne et externe, y compris notification obligatoire au CCB et à l'APD
  • Scénario d'exercice tabletop

Livrable

  • Scénarios de risque et préparation actuelle
  • Procédures de réponse par phase
  • Critères d'escalade
  • Rôles et responsabilités
  • Protocoles de communication
  • Plan de test et d'exercice avec scénario tabletop
Évaluation ou audit

Évaluation de cybersécurité ou audit technique ?

Les deux services se complètent. L'évaluation fournit la vue stratégique et les priorités, l'audit technique plonge au cœur des systèmes. Vous pouvez les prendre séparément ou combinés.

 Évaluation de cybersécuritéAudit technique de sécurité
NiveauÉchelle organisation, stratégiqueSpécifique aux systèmes, technique
MéthodeEntretiens, revue documentaire, frameworksScans de vulnérabilités, pentests, revues de configuration
Ce que nous examinonsPolitique, processus, risques, maturitéPare-feu, serveurs, configuration réseau, applications web
Exemple de constatationLa gestion des correctifs obtient 2/5, pas de politiqueLe serveur X ne dispose pas du correctif CVE-2024-XXXX (Critique)
Public cibleDirection, managementResponsable IT, administrateur système
Touchons-nous aux systèmes ?NonOui, scans, tests, revue de configuration
Prêt pour l'étape suivante ?

Demandez un entretien préalable

Lors d'un entretien court et sans engagement, nous déterminons ensemble le type de conseil adapté à votre situation, le périmètre pertinent et la durée attendue.

Planifier un entretien

Pour qui

PME, ASBL et organisations du secteur de l'assurance souhaitant une vue objective de leur posture de cybersécurité, un socle de conformité ou une préparation à un incident. Conseil indépendant, nous ne vendons pas nos propres produits.