Évaluer et optimiser son système d’information (Parcours Cybersécurité)
Publié le 17 février 2025

Plan d’action en cybersécurité d’une durée de 4 à 6 mois, structuré en 3 phases distinctes et indépendantes.
- La 1ère phase se concentre sur la sensibilisation des agents aux risques et aux bonnes pratique en matière de sécurité informatique.
- La 2ème phase comprend un audit complet de la sécurité et de la conformité du système d’information et des sites Internet, suivi de la mise en œuvre d’un plan d’actions et d’un suivi de développement.
- La 3ème phase se consacre à l’intégration d’outils pour renforcer la sécurité et faciliter les usages quotidiens.
Exemples
Je souhaite :
- former les agents à reconnaître et à réagir face aux tentatives de phishing ;
- identifier et corriger les vulnérabilités des infrastructures informatiques.
Modalités d'accompagnement
L’accompagnement de notre prestation de cybersécurité commence par un entretien préalable avec nos experts, en présence des agents et des élus responsables de la sécurité du système d’information. Cet entretien a pour but de définir précisément les besoins et d’élaborer un plan d’actions adapté ainsi qu’un calendrier détaillé, en fonction des phases choisies.
L’accompagnement se fera selon le choix initial des phases et pourra s’étendre sur une durée allant jusqu’à 6 mois. Nous suivrons rigoureusement les collectivités dans l’avancement des actions mises en place pour garantir leur efficacité et apporter les ajustements nécessaires.
Accompagnement et livrables possibles
- Formation et sensibilisation
- Conseil stratégique et approche globale de la sécurité du Système d'Information
- Scénarios de pistes d’actions, orientations possibles
- Réalisation et présentation d’un rapport d’audit
- Évaluation du projet
Bénéficiaires
Communes, EPCI, PETR.
Pré-requis et conditions de la réalisation de l’accompagnement
> Saisine via la Plateforme d'appuis aux territoires
> Payant pour l’acquisition des outils de campagnes automatiques de sensibilisation et de tests automatiques de failles de sécurité de la phase 3.
> Être adhérent de Haute-Garonne Ingénierie.
> Convenir d’un calendrier de réponse à la mission/demande.
Contact Expert
Haute-Garonne Ingénierie
-> Service informatique