Protection des données

PMEETIgrands comptes
Logo

Audit RGPD – logiciel

Audit de conformité RGPD d’un logiciel L’audit de conformité RGPD d’un logiciel permet d’avoir une vue d’ensemble sur l’adéquation de votre solution aux obligations légales et diverses recommandations, bonnes pratiques et état de l’art en vigueur. Digitemis accompagne ses clients dans leur démarche de conformité de leurs solutions en établissant un plan d’action pragmatique tant sur le plan juridique que […]

Audit RGPD – SI global

Pourquoi demander un audit RGPD global ? Un audit global reconnecte la théorie à la réalité : il vérifie que votre registre, vos clauses DPA, vos durées de conservation et vos mesures de chiffrement reflètent fidèlement les traitements et les pratiques techniques du terrain. En même temps, il met en lumière les risques majeurs – […]

Audit organisationnel

Pourquoi réaliser un audit organisationnel et physique ? La protection physique d’un site par un audit sécurité informatique constitue l’un des fondamentaux dans toutes les obligations et dans toutes les bonnes pratiques de cybersécurité. Digitemis réalise une évaluation indépendante du plan de sécurité et des dispositifs anti-intrusions protégeant les ressources et les informations d’une entreprise. Il s’agit d’auditer l’organisation, […]

Pilotage fournisseurs (TPRM)

Pourquoi un pilotage fournisseur dédié ? Un fournisseur infogérant, un SaaS critique ou un hébergeur externalisé mal protégés peuvent ouvrir la voie à un ransomware, une fuite RGPD ou un arrêt de production. Notre accompagnement établit un cadre : clair : critères homogènes, grille de criticité, indicateurs partagés ; pragmatique : questionnaires ciblés, scans surface […]

PSSI : Politique de Sécurité des Systèmes d’Information

Qu’est-ce que la Politique de Sécurité des Systèmes d’Information (PSSI) ? La Politique de Sécurité des Systèmes d’Information (PSSI) est le document traduisant la stratégie de la Direction Générale en matière de sécurité de l’information. Elle fixe un cadre général en identifiant au moins un modèle de fonctionnement et des orientations de sécurité pour les domaines s’étalant de la sécurité physique à la sécurité logique. […]

Analyse de risques cybersécurité

Analyse des risques cybersécurité : Digitemis adopte la méthodologie EBIOS-RISK MANAGER de l’ANSSI Dans la démarche de mise en place de bonnes pratiques cybersécurité, l’appréciation des risques est une étape majeure. Elle permet de positionner le niveau optimal et adéquat de sécurité dans tous les composants d’un Système d’Information(SI), et ceci en fonction des besoins des métiers […]

Accompagnement à la certification ISO 27001

Qu’est-ce que la certification ISO 27001 ? La certification ISO 27001 décrit comment mettre en place un Système de Management de la Sécurité (SMSI). Ce standard de sécurité de l’information fait partie de la famille des normes de management ISO 27000 qui contiennent des recommandations des meilleures pratiques en management de la sécurité de l’information, par exemple pour l’évaluation des risques avec l‘ISO 27005. […]

Centre de services cyber

Pourquoi un centre de services cyber ? Les menaces progressent plus vite que les recrutements ; la réglementation et les audits se multiplient. Plutôt que d’assembler plusieurs prestataires, un centre de services Digitemis : maintient un même niveau de sécurité sur tout votre périmètre ; fournit des indicateurs clairs et réguliers au management ; soulage […]

Campagnes de smishing

Pourquoi simuler une campagne de smishing ? Le canal mobile échappe souvent aux filtres antispam et touche directement la poche (notifications, iMessage, RCS). Tester ce vecteur permet de : quantifier le taux d’ouverture, de clic et de saisie de données ; vérifier la détection par le SOC ou l’équipe fraude ; évaluer l’efficacité des consignes […]

Campagnes de vishing

Pourquoi organiser une campagne de vishing ? L’authentification multifactorielle et le filtrage des e-mails limitent le phishing, mais le téléphone reste un canal direct où la pression sociale joue à plein. Un scénario d’appel ciblé montre comment un attaquant pourrait obtenir un code OTP, un accès VPN temporaire ou la validation d’un virement ; il […]