Programme Cyber Holistique
Le plus complet et minutieux de tous, ce programme intègre les produits/services du programme Cyber-Préliminaire, l'accompagnement du programme Loi 25, l'évaluation exhaustive du programme Fonction d'identification Cyber-NIST et plus encore.
Holistique (adjectif) : olos, ὅλος, en grec ancien, qui signifie « qui forme un tout ». Désigne la prise en compte d'une chose dans sa totalité, une analyse sans subdivisions, une considération de l'ensemble des besoins d'un individu.
Communément utilisé en anthropologie et en psychologie, BZ a sélectionné ce mot afin de redéfinir la vision stéréotypée des technologies de l'information et de mettre l'emphase sur l'importance des humains ainsi que des processus dans ce domaine.
Fort de son nom, ce programme vous permet d'avoir accès à un expert cyber pour répondre à l'ensemble de vos besoins et questions reliés à la cybersécurité. En adoptant une approche collaborative, nous élaborerons une stratégie sur 36 mois accompagnée d'un calendrier d'activités en fonction de vos priorités et disponibilités afin d'améliorer votre posture de cybersécurité de façon graduelle.
Cyber-Préliminaire :
- Campagnes d'hameçonnage
- Séances éducatives (optionnelles)
- Surveillance et vérification du Dark Web
- Plateforme de formation et de sensibilisation
- Balayage de vulnérabilités
- Politique de cybersécurité
- Test d'intrusion (optionnel)
Loi 25 :
- Préparation de base : nous analyserons votre niveau de conformité actuel et nous développerons une compréhension exhaustive de notre organisation afin d'adapter les étapes subséquentes.
- Rédaction de rapports : lors de cette phase, nous rédigerons l'ensemble de politiques et des plans requis en vertu de la Loi 25 afin de vous rendre conforme à celle-ci.
- Veille continuelle : puisque la Loi 25 est une loi évolutive, nos experts s'assurent de rester à jour en ce qui concerne l'évolution des obligations légales.
Fonction d'identification :
Élaborée selon le cadre référentiel NIST, la fonction d'identification constitue une analyse exhaustive de votre contexte unique afin d'identifier de façon précise les risques auxquels vous faites face. Déployée en trois étapes, la fonction d'identification est un outil précieux pour améliorer la gestion de vos risques et votre planification stratégique.
- Analyse approfondie de votre contexte organisationnel : vos actifs TI, votre environnement métier et votre gouvernance.
- Identifier et répertorier les risques de cybersécurité spécifiques à votre organisation en les liant à leur source respective.
- Proposer des recommandations pour atténuer chaque risque identifié lors de la phase précédente.
De plus, afin de prévenir l'occurrence d'un incident de cybersécurité et d'accroître votre résilience organisationnelle, divers plans seront produits, testés et mis à jour annuellement pour assurer leur efficience.
- Plan de sauvegarde
- Plan de restauration
- Plan de formation en cybersécurité
- Plan d'intervention en cas d'incident de cybersécurité
- Plan de reprise des activités en cas de sinistre (désastre naturel, incident de cybersécurité)