Objectif de la prestation
L’audit flash cybersécurité offre une vision claire et rapide du niveau de sécurité de votre TPE/PME sans immobiliser vos équipes.
Il couvre principalement la cartographie des actifs, l’analyse des risques, la sécurité des données et des postes de travail, avec un focus sur les actions à plus fort impact.
Contenu de la prestation
- Entretien de cadrage (1h).
- Cartographie simplifiée du SI (postes, serveurs, outils SaaS critiques).
- Check-list technique sur 3 à 5 postes représentatifs (OS, mises à jour, antivirus, sauvegarde).
- Revue des accès (comptes admin, mots de passe partagés, MFA, télétravail).
- Point sur sauvegardes, mises à jour, antivirus, sécurité des emails.
- Restitution en visio 60–90 min (présentation + Q/R), jusqu’à 8 participants.
Périmètre standard
Extensions possibles sur devis : postes supplémentaires audités, multi-sites, revue plus approfondie serveurs/infra, etc.
Livrables
- Rapport synthétique (8–12 pages) avec notation par domaine :
- Identités & accès
- Postes & mises à jour
- Sauvegardes / restauration
- Messagerie / anti‑phishing
- Télétravail / accès distants
- Données & partage
- Sensibilisation (niveau “flash”)
Note : la notation est indicative et sert à prioriser les actions à fort impact (audit flash, non intrusif).
Lecture de la notation : OK / À améliorer / Prioritaire (audit flash, non intrusif).
- Plan d’actions priorisé (Quick wins 30 jours / 90 jours / 12 mois).
- Estimation budgétaire indicative des actions.
Public cible
- TPE/PME de 1 à 20 postes.
- Cabinets (compta, conseil, médical, juridique, etc.).
Délais et déroulé
- J0–J1 : planification + préparation (collecte des infos de base).
- J1 : entretien de cadrage (1h).
- J2–J6 : cartographie simplifiée + check-list sur postes échantillon + revue accès + point sauvegardes/MAJ/email.
- J7–J9 : rédaction rapport + plan d’actions + estimation budgétaire.
- J10 : restitution en visio + questions/réponses.
Le délai “10 jours” dépend de la disponibilité des interlocuteurs et des accès nécessaires.
Pré-requis (pour un audit efficace)
- Liste des postes (même approximative) et des outils clés (messagerie, sauvegarde, antivirus/EDR, outils SaaS critiques).
- Accès/contacts pour la messagerie et la gestion des comptes admin.
- Disponibilité d’un interlocuteur (direction/IT) pour le cadrage et la restitution.
Confidentialité
- NDA / accord de confidentialité possible sur demande.
- Les informations collectées sont limitées au strict nécessaire pour l’audit.
- Conservation des éléments de travail : pendant la mission puis suppression au plus tard 6 mois après la fin (sauf demande contraire / obligation).
Limites (hors périmètre)
- Ce service n’est pas un test d’intrusion (pentest) ni une analyse forensique.
- Il ne remplace pas un audit complet ou une démarche de conformité/certification.
- La mise en œuvre des actions peut être réalisée par vos équipes ou via une prestation complémentaire.
Bénéfices pour le client
- Coût maîtrisé par rapport au risque encouru.
- Priorisation claire des actions à mener.
- Document exploitable pour la direction, l’IT ou les assureurs.
Commentaires (0)
Votre avis ne peut pas être envoyé
Signaler le commentaire
Signalement envoyé
Votre signalement ne peut pas être envoyé