Tableau de Bord SMSI
Vue d'ensemble de la conformité ISO 27001:2022
Maturité ISO27002
Maturité NIS2
Répartition des Risques
Maturité CMM
Matrice des Risques
Statut Actions
Contrôles par Domaine
Projets Risques
Activité Récente
Évolution des Actions
Contrôles ISO 27002:2022
Annexe A - Mesures de sécurité de l'information
| Réf. | Contrôle | Attributs | Propriétaire | Statut | Maturité | Dernière éval. | Preuves |
|---|
Contrôles NIS2
| Fonction | Catégorie | Description | Statut | Maturité CMM | Justification |
|---|
Déclaration d'applicabilité (SOA)
Conformité ISO 27001:2022 - Clause 6.1.3
| Contrôle | Applicabilité | Implémentation | Risques liés | Documentation | Justification |
|---|
Revue documentaire ISO 27001:2022
Clauses 4 à 10 - Exigences du SMSI et preuves de conformité
| Clause | Exigence | Statut | Responsable | Justification | Preuve / Document | Dernière revue |
|---|
Plan d'actions
| ID | Action | Lien | Actifs critiques | Priorité | Avancement | Échéance | Responsable | Commentaires |
|---|
Risques SMSI
| Risque | Impact | Probabilité | Niveau | Actions liées | Traitement | Date CODIR |
|---|
Menaces
| Titre | Description | Impact | Probabilité | Score | Niveau | Statut | Actions liées | Actifs critiques |
|---|
Non-Conformités
| Titre | Type | Statut | Date détection | Responsable | Audit lié | Actions liées | Actifs critiques | Description |
|---|
Audits
| Titre | Type | Périmètre | Date planifiée | Auditeur | Statut | Actions liées |
|---|
Revues de Direction
| Date | Participants | Entrées | Décisions | Commentaires |
|---|
Parties Prenantes
| Nom | Rôle | Contact | Commentaires |
|---|
Structure documentaire
| Niveau | Type | Outil | Lien |
|---|
KPI
| Titre | Description | Commentaire | Progression |
|---|
Programme NIS2
Maturité NIS2
Maturité actuelle comparée aux objectifs 2027/2028
Statuts clés
Enregistrement, maturité et jalons réglementaires
Actions NIS2
Répartition des actions par statut et dynamique globale
Actions par domaine
Répartition des actions par domaine du plan NIS2
Plan d'action NIS2
Ce plan d'action dédié à NIS2 est indépendant du plan d'actions ISO. Ajoutez vos domaines et actions, filtrez par phase ou pilier, et mettez à jour les statuts pour suivre vos jalons 2026-2028.
Socle de sécurité
Les 5 piliers structurants
Cadre stratégique priorisé selon le top 10 des risques majeurs, la stratégie 0trust et la conformité NIS2.
Actifs critiques
Inventaire des actifs critiques et exigences de continuité.
Actifs critiques
| Priorité | Bénéficiaire | Produit | RTO | RPO | Disponibilité | Conf. | Impact | DACP sens. | Obligation MFA |
|---|
Risques dans les projets
Suivi des analyses de risques projets et recommandations associées.
| Nom du Projet | Bénéficiaire | Description | Date | Statut | Priorité | Note |
|---|
Analyse des risques de sécurité
Réalisez une analyse de risques pragmatique alignée ISO 27005.
Matrices d'impacts
Définissez et personnalisez vos matrices d'impact pour l'analyse de risques.
Paramètres
Configuration, sauvegardes et synchronisation serveur.
Mode d'emploi
Guide de l'utilisateur Cyber-Assistant
Pilotez votre conformité ISO 27001, ISO 27002 et NIS2 depuis une interface unique, souveraine et sans dépendance cloud.
.smsi ou activez la synchronisation serveur pour les protéger.
Sommaire
1. Prise en main
Cyber-Assistant fonctionne entièrement dans votre navigateur. Aucune installation, aucun serveur, aucune dépendance externe n'est requise. L'application respecte ainsi le principe de souveraineté des données : tout reste sur votre poste.
Lancez index.html dans un navigateur moderne (Chrome, Firefox, Edge). Aucune installation requise.
Allez dans Paramètres → Données de démonstration pour explorer l'application avec un jeu de données complet couvrant tous les modules.
Cliquez sur le bouton Mode Édition dans la barre d'en-tête. En production, un mot de passe est requis pour protéger les modifications.
Exportez vos données au format .smsi depuis les Paramètres. Ce fichier chiffré constitue votre sauvegarde complète.
2. Comprendre l'interface
L'interface est organisée autour de trois zones principales :
Barre d'en-tête
Ouvre ce guide complet de l'utilisateur.
Configuration, sauvegardes, thèmes et exports avancés.
Active ou désactive les modifications. Protégé par mot de passe en production.
Journal horodaté de toutes les modifications effectuées dans l'application.
Bascule entre 4 thèmes : Poudre, Clair, Sombre, Bleu.
Navigation par piliers
La barre de navigation supérieure organise les modules en 5 piliers thématiques, chacun déployant ses propres sous-modules :
| Pilier | Sous-modules | Normes associées |
|---|---|---|
| Fondations du SMSI | Déclaration d'applicabilité (SoA), Revue normative, Menaces, Actifs essentiels, Parties prenantes, Structure documentaire | ISO 27001 cl. 4-7, Annexe A |
| Gouvernance du SMSI | Dashboard, Risques SMSI, Plan d'actions, Non-conformités, Revues de direction, KPI | ISO 27001 cl. 8-10 |
| Contrôles du SMSI | Contrôles ISO 27002, Audits | ISO 27002:2022 (93 contrôles) |
| Gestion des risques projets | Analyse des risques, Risques projets, Matrice d'impacts | ISO 27005:2022 |
| Conformité NIS2 | Programme NIS2, Contrôles NIS2, Socle de sécurité NIS2 | Directive (UE) 2022/2555 |
Mode lecture / Mode édition
Mode lecture
- Protège contre les modifications accidentelles
- Champs grisés et non modifiables
- Idéal pour consultation et présentations en comité
- Activé par défaut au démarrage
Mode édition
- Permet toutes les modifications
- Sauvegarde automatique toutes les 30 secondes
- Indicateur visuel de sauvegarde en bas à droite
- Mot de passe configurable dans les Paramètres
Recherche globale
Le champ de recherche central permet de trouver instantanément n'importe quel élément : actions, risques, contrôles ISO et NIS2, audits, menaces, non-conformités, actifs critiques, documents ou KPI. Cliquez sur un résultat pour naviguer directement vers la fiche correspondante.
3. Tableau de bord SMSI
Le Dashboard offre une vue d'ensemble temps réel de votre posture de sécurité. Il agrège automatiquement les données de tous les modules pour fournir des indicateurs exploitables par le management (ISO 27001, clause 9.3 — Revue de direction).
Indicateurs clefs
Jauge animée affichant le score global de conformité avec ventilation ISO 27001, NIS2 et risques maîtrisés.
Risques critiques, actions en retard et projets à risque élevé. Chaque alerte est un lien direct vers le module concerné.
Fil des dernières modifications. Cliquez sur la tuile pour accéder à la traçabilité complète.
Tuiles KPI
Deux rangées de tuiles cliquables donnent un accès rapide aux métriques essentielles :
- Conformité Globale, Contrôles Implémentés, Actions en Cours, Risques Critiques, Non-Conformités
- Analyses Risques Projets, Actifs Critiques, Menaces, Audits Planifiés, Structure Documentaire
Chaque tuile redirige vers le module correspondant en un clic.
Graphiques et visualisations
- Radar de maturité ISO 27002 : couverture par capacité opérationnelle (15 axes)
- Radar de maturité NIS2 : couverture par catégorie de la directive (23 axes)
- Matrice des risques 5×5 : positionnement visuel Probabilité × Gravité avec niveaux colorés
- Maturité CMM : répartition des contrôles par niveau de maturité (Initial → Optimisé)
- Statut Actions : répartition Planifié / En cours / Terminé / Annulé
- Évolution des Actions : graphique temporel (30j, 90j, 6m, 1an)
4. Fondations du SMSI
Ce pilier regroupe les éléments structurants de votre Système de Management, conformément aux clauses 4 à 7 de l'ISO 27001:2022 (Contexte, Leadership, Planification, Support).
Déclaration d'Applicabilité (SoA) — clause 6.1.3
La SoA est le document central exigé par l'ISO 27001. Elle justifie, pour chacun des 93 contrôles de l'Annexe A, s'il est applicable ou non, et documente son état d'implémentation.
| Colonne | Contenu |
|---|---|
| Contrôle | Référence, domaine (badge coloré), titre et description du contrôle ISO 27002 |
| Applicabilité | Décision (Applicable / Non applicable), source de sélection (risque, légale, contractuelle, réglementaire, bonne pratique), motif d'exclusion |
| Implémentation | Statut, responsable (propriétaire), date de mise en oeuvre |
| Risques liés | Badges cliquables des risques justifiant l'applicabilité |
| Documentation | Référence aux preuves, date de dernière revue |
| Justification | Explication détaillée de l'applicabilité ou de l'exclusion |
Exports SoA : Excel tabulaire, PDF Public (communication externe), PDF Audit (résumé exécutif, matrice par domaine, section signatures).
Revue normative — clauses 4 à 10
Suivi structuré de la conformité documentaire aux 7 chapitres normatifs de l'ISO 27001:2022. Chaque exigence dispose d'un statut (Conforme, Partiel, Non conforme, Non évalué) et d'un indicateur de l'outil utilisé pour sa gestion.
Menaces
Catalogue des menaces identifiées pesant sur l'organisation. Chaque menace peut être liée à des actions correctives dans le Plan d'actions.
Actifs essentiels — ISO 27001 clause 8.1
Inventaire des actifs critiques avec classification DICP (Disponibilité, Intégrité, Confidentialité, Preuve), sensibilité RGPD, statut MFA, objectifs RTO/RPO et liaisons aux risques et actions.
Parties prenantes — clause 4.2
Registre des parties intéressées internes et externes : leurs attentes, exigences et influence sur le SMSI.
Structure documentaire — clause 7.5
Inventaire de la documentation du SMSI : politiques, procédures, enregistrements, preuves. Permet de tracer la couverture documentaire.
5. Gouvernance du SMSI
Ce pilier couvre le pilotage opérationnel du SMSI (clauses 8, 9 et 10 de l'ISO 27001) : risques, actions correctives, non-conformités, audits, revues de direction et indicateurs de performance.
Risques SMSI — clause 6.1.2
Registre central des risques de sécurité de l'information :
- Évaluation : Impact (Négligeable → Grave) × Probabilité (Très improbable → Très probable)
- Niveaux de risque : Critique, Grave, Significatif, Mineur, Insignifiant — calculés automatiquement
- Traitement : Accepter, Réduire, Transférer, Éviter (ISO 27005, clause 8.6)
- Matrice visuelle : positionnement sur grille 5×5 dans le Dashboard
- Validation CODIR : date de validation en comité de direction
- Liens : association aux actions correctives et aux actifs critiques impactés
Plan d'actions — clause 10.1
Gestion centralisée des actions correctives, préventives et d'amélioration :
- Liens multiples : chaque action peut être liée à un contrôle, un risque, une non-conformité, un audit, une menace ou à l'amélioration continue
- Actifs critiques : association aux actifs impactés (cliquables)
- Suivi : priorité (Critique → Faible), pourcentage d'avancement, responsable, échéance
- Commentaires horodatés : historique des échanges sur chaque action
- Tri et filtres : par priorité, type de lien, élément lié, responsable, échéance ou progression
Non-conformités — clause 10.1
Suivi des écarts détectés lors des audits internes ou externes :
- Types : Majeure, Mineure, Observation, Opportunité d'amélioration
- Traçabilité : lien à l'audit source, cause racine, action corrective associée
Revues de direction — clause 9.3
Documentation des revues de management du SMSI. Chaque revue consolide les entrées requises par la norme (résultats d'audits, retours parties intéressées, performances, etc.).
KPI — clause 9.1
Tableau de bord d'indicateurs de performance personnalisables : taux de conformité, actions ouvertes, incidents de sécurité, audits réalisés, sensibilisation, disponibilité systèmes, tests de sauvegarde, etc. Chaque KPI dispose d'une barre de progression et d'un champ commentaire.
6. Contrôles du SMSI
Contrôles ISO 27002:2022 — Annexe A
Module central couvrant les 93 mesures de sécurité de l'ISO 27002:2022, organisées en 4 domaines :
| Domaine | Contrôles | Exemples |
|---|---|---|
| Organisationnel | 37 contrôles (5.x) | Politiques, rôles, gestion d'actifs, contrôle d'accès |
| Humain | 8 contrôles (6.x) | Sélection, sensibilisation, responsabilités, fin de contrat |
| Physique | 14 contrôles (7.x) | Périmètre de sécurité, protection des équipements, bureau propre |
| Technologique | 34 contrôles (8.x) | Authentification, chiffrement, développement sécurisé, journalisation |
Pour chaque contrôle, vous pouvez définir :
- Statut d'implémentation : Non implémenté, En cours, Implémenté, Vérifié
- Niveau de maturité CMM : Initial (1) → Optimisé (5)
- Propriétaire : responsable du contrôle
- Justification : commentaire libre
- Preuves : référence documentaire et date de dernière évaluation
Filtres : par domaine, statut, niveau de maturité CMM ou recherche textuelle. Export Excel disponible.
Audits — clause 9.2
Planification et suivi des audits internes et externes. Chaque audit peut être lié à des actions correctives et des non-conformités.
7. Gestion des risques projets
Ce pilier implémente une approche pragmatique de la gestion des risques projets, alignée sur la norme ISO/CEI 27005:2022 (Management du risque lié à la sécurité de l'information).
Analyse des risques — ISO 27005
Un assistant guidé en 10 étapes vous accompagne dans la réalisation d'analyses de risques complètes :
Identification du projet, du périmètre et de l'environnement technique (architecture, exposition Internet, données sensibles).
Évaluation des besoins CIA du projet selon les bonnes pratiques ISO 27005.
Objectifs de continuité (RTO/RPO), plan de reprise et résilience.
Vérification de la couverture documentaire du projet.
24 questions de contrôle réparties en 6 domaines. Pour chaque question, 6 statuts possibles : Implémenté, Partiel, Planifié, À vérifier, Non, N/A.
10 scénarios de risque évalués automatiquement sur une matrice Probabilité × Gravité 5×5.
Sélection des recommandations clefs (jusqu'à 10) et planification de la date de prochaine revue.
Synthèse avec radar chart, tableau des risques identifiés et recommandations générées par le moteur de règles (35 règles).
Aperçu complet du rapport avant export.
Génération du rapport PDF et synchronisation automatique avec le registre des risques projets.
Seuils de risque
Configurez des matrices de risque personnalisées (5×5) avec 5 niveaux (Minimum, Faible, Modéré, Élevé, Très élevé). Créez plusieurs seuils et activez celui qui correspond à votre contexte. Le seuil actif est utilisé par le Dashboard et les rapports PDF.
Risques projets
Registre consolidé de tous les risques projets, alimenté automatiquement par les analyses ou saisi manuellement. Chaque entrée comporte : numéro de rapport, projet, bénéficiaire, niveau de risque, statut, priorité et un champ Note libre pour les commentaires.
Matrice d'impacts
Outil complémentaire d'évaluation des impacts métier pour affiner l'analyse de risques.
8. Conformité NIS2
Module dédié à la directive européenne NIS2 (UE) 2022/2555, applicable aux entités essentielles et importantes depuis octobre 2024.
Contrôles NIS2
23 catégories de contrôles organisées selon le cadre NIST Cybersecurity Framework :
| Fonction | Catégories | Objectif |
|---|---|---|
| Identifier (ID) | Gestion d'actifs, Environnement, Gouvernance, Évaluation des risques, Stratégie de gestion, Chaîne d'approvisionnement | Comprendre le contexte de cybersécurité |
| Protéger (PR) | Contrôle d'accès, Sensibilisation, Sécurité des données, Processus de protection, Maintenance, Technologie | Mettre en place les mesures de protection |
| Détecter (DE) | Anomalies et événements, Surveillance continue, Processus de détection | Identifier les incidents de cybersécurité |
| Répondre (RS) | Planification de la réponse, Communications, Analyse, Atténuation, Améliorations | Contenir et traiter les incidents |
| Rétablir (RC) | Planification du rétablissement, Améliorations, Communications | Assurer la reprise après incident |
Chaque contrôle dispose d'un statut (Non implémenté, En cours, Implémenté, Vérifié) et d'un niveau de maturité CMM. Filtres par fonction, catégorie, statut et niveau. Export Excel disponible.
Programme NIS2 (2026-2028)
Tableau de bord stratégique pour piloter la mise en conformité NIS2 sur 3 ans :
- Vue détaillée / Vue exécutive : adaptez le niveau de détail selon votre audience
- Phases de déploiement : jalons et livrables par semestre
- Radars de maturité : couverture visuelle par catégorie
- Blocs budgétaires : estimation et suivi des investissements
- Export : rapport HTML autonome ou PDF
Socle de sécurité NIS2
Priorisation stratégique en 5 piliers avec KPI et radars dédiés :
- Gouvernance — Organisation, politique et pilotage
- Protection — Mesures techniques et organisationnelles
- Défense — Détection et réponse aux incidents
- Résilience — Continuité d'activité et reprise
- Conformité — Réglementation, audit et amélioration
9. Exports et rapports
Cyber-Assistant génère des rapports professionnels pour vos audits, comités de direction et communications externes.
| Export | Format | Usage |
|---|---|---|
| Sauvegarde complète | .smsi / .json | Backup et restauration de toutes les données |
| Rapport PDF global | Synthèse complète du SMSI pour audit | |
| Export Excel global | XLSX | Données tabulaires pour analyse |
| SoA PDF Public | Version simplifiée pour communication externe | |
| SoA PDF Audit | Version complète avec signatures et matrice par domaine | |
| Revue normative PDF | Conformité documentaire ISO 27001 | |
| Programme NIS2 | HTML / PDF | Rapport stratégique autonome |
| Analyse des risques | PDF / .analyse | Rapport d'analyse ISO 27005 complet |
| Exports par module | Excel | Export tabulaire de chaque registre |
10. Paramètres et administration
- Titre de l'application
- Thème visuel (Poudre, Clair, Sombre, Bleu)
- Langue (FR, EN, NL, ES, DE)
- Cibles de maturité ISO et NIS2
- Export des données (.smsi chiffré)
- Import d'une sauvegarde
- Compatibilité ascendante automatique
- Rapport PDF global multi-sections
- Export Excel complet (tous modules)
- URL du serveur, identifiants
- Publier / Charger un snapshot
- Test de connectivité
- Analyse de la qualité des données
- Snapshots (points de restauration)
- Restauration de versions antérieures
- Données de démonstration
- Tests automatisés intégrés
- Réinitialisation complète
Synchronisation multi-postes
Optionnel : partagez vos données entre plusieurs utilisateurs via un serveur PHP léger.
- Déployez le dossier
SERVER/sur votre hébergement - Configurez l'URL, le nom d'utilisateur et le mot de passe dans Paramètres → Synchronisation
- Testez la connexion, puis utilisez Publier pour envoyer et Charger pour récupérer les données
.smsi) avant de charger un snapshot distant.
11. Raccourcis clavier
| Raccourci | Action |
|---|---|
| Ctrl + S | Sauvegarde manuelle |
| Ctrl + F | Focus sur la recherche globale |
| Ctrl + E | Basculer le mode édition |
| Escape | Fermer la modale ou le panneau actif |
12. Questions fréquentes
Cliquez sur Mode Édition dans la barre d'en-tête. Un mot de passe peut être requis en mode production. En démonstration, le mode édition est actif par défaut.
Votre navigateur bloque probablement les popups. Autorisez-les pour ce site dans les paramètres du navigateur, ou essayez avec Chrome/Edge.
Les données sont stockées dans le localStorage de votre navigateur. Un nettoyage du cache ou un changement de navigateur les efface. Importez votre dernière sauvegarde .smsi depuis les Paramètres.
Vérifiez l'URL du serveur (sans slash final), les identifiants et le mot de passe. Utilisez le bouton Tester la connexion dans les Paramètres.
Allez dans Paramètres → Qualité & Historique et utilisez les snapshots pour restaurer un état antérieur de vos données.
La synchronisation avec le registre des Risques projets se déclenche automatiquement aux étapes Résultats (8) et Prévisualisation (9) du wizard. Assurez-vous d'avoir atteint ces étapes.