Une valeur de 0 indique l'absence de contrôle associé.
Maturité NIS2
Répartition des Risques
Maturité CMM
Matrice des Risques
Statut Actions
Contrôles par Domaine
Projets Risques
Activité Récente
Évolution des Actions
Contrôles ISO 27002:2022
Annexe A - Mesures de sécurité de l'information
Réf.
Contrôle
Propriétaire
Statut
Maturité
Dernière éval.
Preuves
Contrôles NIS2
Réf.
Fonction
Catégorie
Description
Doc
Impl
Moy.
Déclaration d'applicabilité (SOA)
Conformité ISO 27001:2022 - Clause 6.1.3
Applicables0
Non applicables0
Implémentés
0%
Contrôle
Applicabilité
Implémentation
Risques liés
Documentation
Justification
Revue documentaire ISO 27001:2022
Clauses 4 à 10 - Exigences du SMSI et preuves de conformité
0Conformes
0Partiels
0Non conformes
Taux de conformité
0%
Clause / Exigence
Conformité
Justification
Documentation
Revue
Plan d'actions
ID
Action
Lien
Actifs critiques
Priorité
Avancement
Échéance
Responsable
Commentaires
Risques SMSI
Risque
Impact
Probabilité
Niveau
Actions liées
Traitement
Date CODIR
Menaces
Titre
Description
Impact
Probabilité
Score
Niveau
Statut
Actions liées
Actifs critiques
Non-Conformités
Titre
Type
Statut
Date détection
Responsable
Audit lié
Actions liées
Actifs critiques
Description
Audits
Titre
Type
Périmètre
Date planifiée
Auditeur
Statut
Actions liées
Mapping Transversal
Correspondance entre referentiels de securite
Revues de Direction
Date
Participants
Entrées
Décisions
Commentaires
Parties Prenantes
Nom
Rôle
Contact
Commentaires
Structure documentaire
Niveau
Type
Outil
Lien
KPI
Titre
Description
Commentaire
Progression
Budget NIS2
Maturité NIS2
Maturité actuelle comparée aux objectifs 2027/2028
Statuts clés
Enregistrement, maturité et jalons réglementaires
Actions NIS2
Répartition des actions par statut et dynamique globale
Actions par domaine
Répartition des actions par domaine du plan NIS2
Plan d'action NIS2
Ce plan d'action dédié à NIS2 est indépendant du plan d'actions ISO. Ajoutez vos domaines et actions, filtrez par phase ou pilier, et mettez à jour les statuts pour suivre vos jalons 2026-2028.
Socle de sécurité
Les 6 piliers structurants
Cadre stratégique priorisé selon le top 10 des risques majeurs, la stratégie 0trust et la conformité NIS2.
Actifs critiques
Inventaire des actifs critiques et exigences de continuité.
Actifs critiques
Priorité
Bénéficiaire
Produit
RTO
RPO
Disponibilité
Conf.
Impact
DACP sens.
Obligation MFA
Risques dans les projets
Suivi des analyses de risques projets et recommandations associées.
0/0
Analyses réalisées
0/0
Recommandations implémentées
Nom du Projet
Bénéficiaire
Description
Date
Statut
Priorité
Note
Analyse des risques de sécurité
Réalisez une analyse de risques pragmatique alignée ISO 27005.
Matrices d'impacts
Définissez et personnalisez vos matrices d'impact pour l'analyse de risques.
Paramètres
Configuration, sauvegardes et synchronisation serveur.
Mode d'emploi
Guide de l'utilisateur Cyber-Assistant
Pilotez votre conformité ISO 27001, ISO 27002, NIS2 et NIST CSF 2.0 depuis une interface unique, souveraine et sans dépendance cloud.
Important : Vos données sont stockées localement dans le navigateur (localStorage). Si vous effacez le cache, vos données seront perdues. Exportez régulièrement une sauvegarde .json depuis les Paramètres ou activez la synchronisation serveur.
Avant de plonger dans les modules métier, il est essentiel de comprendre comment lancer l'application et sauvegarder vos données. Cyber-Assistant fonctionne entièrement dans votre navigateur — aucune installation, aucun serveur externe, aucune dépendance cloud n'est requise. L'application respecte ainsi le principe de souveraineté des données : tout reste sur votre poste de travail.
Workflow recommandé : Lors de votre première utilisation : (1) explorez les données de démonstration, (2) renseignez vos parties prenantes (elles alimentent toutes les listes déroulantes « Propriétaire » et « Responsable » dans l'ensemble de l'application), (3) parcourez la SoA pour définir votre périmètre, (4) configurez un mot de passe d'édition.
Astuce clé — Commencez par les parties prenantes : Le registre des parties prenantes (clause 4.2) alimente automatiquement les champs « Propriétaire » et « Responsable » dans tous les modules : SoA, contrôles, risques, plan d'actions, audits, actifs, KPI et non-conformités. Renseignez-le en premier pour gagner un temps considérable.
1
Ouvrez l'application
Lancez index.html dans un navigateur moderne (Chrome, Firefox, Edge). Aucune installation requise — l'application fonctionne hors ligne.
2
Découvrez avec les données de démonstration
Allez dans Paramètres → Données de démonstration pour explorer un jeu de données complet couvrant tous les modules. C'est le meilleur moyen de se familiariser avec les interactions entre modules avant de saisir vos propres données.
3
Passez en mode édition
Cliquez sur le bouton Mode Édition dans la barre d'en-tête. En production, un mot de passe est requis pour protéger les modifications.
4
Sauvegardez régulièrement
Exportez vos données au format .json depuis les Paramètres. Ce fichier constitue votre sauvegarde complète et peut être réimporté à tout moment.
Astuce : En mode démonstration, le mode édition est activé par défaut sans mot de passe. Idéal pour se familiariser avec l'outil sans risque.
2. Comprendre l'interface
Intérêt méthodologique
L'interface de Cyber-Assistant est organisée selon les domaines d'un SMSI conformément à l'ISO 27001. Cette organisation reflète le cycle PDCA (Plan-Do-Check-Act) : les fondations relèvent de la planification, les contrôles de la mise en œuvre, les risques de la vérification, et les actions de l'amélioration.
L'interface est organisée autour de trois zones principales :
Barre d'en-tête
Mode d'emploi
Ouvre ce guide complet.
Paramètres
Configuration, sauvegardes, thèmes, exports et synchronisation serveur.
Mode Édition
Active les modifications. Protégé par mot de passe en production.
Traçabilité
Journal horodaté de toutes les modifications — indispensable pour les audits.
Thème
Bascule entre 4 thèmes visuels : Poudre, Clair, Sombre, Bleu.
Navigation par piliers
La barre de navigation organise les modules en 5 piliers thématiques, suivant la logique d'un SMSI complet :
Dashboard, Risques SMSI, Plan d'actions, NC, Revues de direction, KPI
ISO 27001 cl. 8-10
3. Contrôles
Contrôles ISO 27002, Audits, Mapping transversal
ISO 27002:2022
4. Risques projets
Analyse des risques, Risques projets, Matrice d'impacts
ISO 27005:2022
5. NIS2
Contrôles NIS2, Socle de sécurité, Budget NIS2
NIS2, NIST CSF 2.0
Astuce : Le Mapping transversal (Pilier 3) visualise les correspondances entre ISO 27002 et NIS2, facilitant la mise en conformité croisée.
Mode lecture / Mode édition
L'application propose deux modes pour séparer la consultation de la modification :
Mode lecture
Protège contre les modifications accidentelles
Idéal pour les présentations en comité
Activé par défaut au démarrage
Mode édition
Permet toutes les modifications
Sauvegarde automatique toutes les 30 secondes
Mot de passe configurable dans les Paramètres
Recherche globale
Le champ de recherche central permet de trouver instantanément n'importe quel élément : actions, risques, contrôles, audits, menaces, non-conformités, actifs, documents ou KPI. Cliquez sur un résultat pour naviguer directement vers la fiche.
3. Tableau de bord SMSI
Intérêt méthodologique
Le tableau de bord est votre point d'entrée quotidien. Il centralise les indicateurs clefs de votre posture de sécurité (ISO 27001, clause 9.3 — Revue de direction). Les KPI couvrent la conformité, la maturité CMM, le traitement des risques et l'avancement des actions. Ce tableau reflète automatiquement l'état de tous les référentiels activés grâce au système de transversalité.
Indicateurs clefs
Score SMSI
Jauge animée affichant le score global avec ventilation ISO 27001, NIS2 et risques maîtrisés.
Alertes & Priorités
Risques critiques, actions en retard et projets à risque élevé. Chaque alerte est un lien direct vers le module concerné.
Activité récente
Fil des dernières modifications. Cliquez pour accéder à la traçabilité complète.
Tuiles KPI
Deux rangées de tuiles cliquables donnent un accès rapide aux métriques essentielles :
Conformité Globale, Contrôles Implémentés, Actions en Cours, Risques Critiques, Non-Conformités
Radar de maturité ISO 27002 : couverture par capacité opérationnelle (15 axes)
Radar de maturité NIS2 : couverture par catégorie NIS2 (22 axes)
Matrice des risques 5×5 : positionnement visuel Probabilité × Gravité
Maturité CMM : répartition des contrôles par niveau (Initial → Optimisé)
Statut Actions : répartition Planifié / En cours / Terminé / Annulé
Évolution des Actions : graphique temporel (30j, 90j, 6m, 1an)
Astuce : Utilisez les graphiques du Dashboard lors de vos revues de direction (clause 9.3) : ils fournissent une vue synthétique compréhensible rapidement par le management.
4. Fondations du SMSI
Intérêt méthodologique
Les fondations constituent le socle de votre SMSI. Elles répondent aux clauses 4 à 7 de l'ISO 27001:2022 (Contexte, Leadership, Planification, Support). Sans inventaire d'actifs complet, votre analyse de risques sera incomplète. Sans SoA documentée, votre auditeur ne pourra pas valider votre périmètre.
Workflow recommandé :Parties prenantes (alimentent les listes « Propriétaire ») → Actifs essentiels → Déclaration d'Applicabilité (SoA) → Menaces → Structure documentaire. Cet ordre garantit que chaque élément s'appuie sur le précédent.
Déclaration d'Applicabilité (SoA) — clause 6.1.3
La SoA (Statement of Applicability) est le document central exigé par l'ISO 27001. Elle justifie, pour chacun des 93 contrôles de l'Annexe A, s'il est applicable à votre organisation et documente son état d'implémentation. C'est le premier document qu'un auditeur demandera.
Colonne
Contenu
Contrôle
Référence, domaine, titre et description ISO 27002
Applicabilité
Décision, source de sélection, motif d'exclusion
Implémentation
Statut, propriétaire, date de mise en œuvre
Risques liés
Badges cliquables des risques justifiant l'applicabilité
Documentation
Référence aux preuves, date de dernière revue
Justification
Explication détaillée — indispensable en audit
Exports SoA : Excel tabulaire, PDF Public (communication externe), PDF Audit (résumé exécutif, matrice par domaine, section signatures).
Astuce : Commencez par remplir la colonne « Applicabilité » pour les 93 contrôles avant de détailler l'implémentation. Cela vous donnera une vue d'ensemble rapide de votre périmètre.
Parties prenantes — clause 4.2
Astuce clé : Les parties prenantes que vous enregistrez ici apparaissent automatiquement dans les listes déroulantes « Propriétaire » et « Responsable » de 8 modules : SoA, contrôles ISO 27002, risques SMSI, plan d'actions, audits, actifs essentiels, KPI et non-conformités. C'est pourquoi nous recommandons de renseigner ce registre en tout premier.
Registre des parties intéressées internes et externes : leurs attentes, exigences et influence sur le SMSI. Ce registre est exigé par la norme pour démontrer que vous avez identifié toutes les parties dont les besoins doivent être pris en compte.
Revue normative — clauses 4 à 10
Suivi structuré de la conformité documentaire aux 7 chapitres normatifs de l'ISO 27001:2022. Chaque exigence dispose d'un statut et d'un indicateur de l'outil utilisé pour sa gestion.
Menaces
Catalogue des menaces identifiées. Chaque menace peut être liée à des actions correctives dans le Plan d'actions. Ce registre alimente l'analyse des risques.
Actifs essentiels — clause 8.1
Inventaire des actifs critiques avec classification DICP, sensibilité RGPD, statut MFA, objectifs RTO/RPO et liaisons aux risques et actions.
Attention : Un inventaire d'actifs incomplet est l'une des non-conformités les plus fréquentes en audit ISO 27001. Identifiez tous vos actifs critiques, y compris les actifs immatériels.
Structure documentaire — clause 7.5
Inventaire de la documentation du SMSI : politiques, procédures, enregistrements, preuves. Permet de tracer la couverture documentaire et d'identifier les documents manquants.
5. Gouvernance du SMSI
Intérêt méthodologique
La gouvernance couvre le pilotage opérationnel (clauses 8, 9 et 10) : gestion des risques, actions correctives, non-conformités, revues de direction et KPI. Le registre des risques alimente automatiquement le plan d'actions, les NC déclenchent des actions correctives, et les KPI reflètent l'état de tous les référentiels. Cette interdépendance automatique garantit la cohérence.
Risques SMSI — clause 6.1.2
Le registre central des risques de sécurité de l'information :
Évaluation : Impact × Probabilité sur matrice 5×5
Traitement : Accepter, Réduire, Transférer, Éviter (ISO 27005, cl. 8.6)
Validation CODIR : date de validation en comité de direction
Liens : association aux actions correctives et actifs impactés
Astuce : Commencez par les risques critiques (zone rouge de la matrice) et associez-leur immédiatement des actions correctives.
Plan d'actions — clause 10.1
Centralise toutes les actions de votre SMSI :
Liens multiples : contrôle, risque, NC, audit, menace ou amélioration continue
Actifs critiques : association aux actifs impactés (cliquables)
Commentaires horodatés : historique des échanges sur chaque action
Tri et filtres : par priorité, type de lien, responsable, échéance ou progression
Non-conformités — clause 10.1
Suivi des écarts : Majeure, Mineure, Observation, Opportunité d'amélioration. Lien à l'audit source, cause racine, action corrective associée.
Attention : Une non-conformité majeure non traitée peut bloquer votre certification. Associez une action corrective à chaque NC majeure dès sa détection.
Revues de direction — clause 9.3
Documentation des revues de management. Chaque revue consolide les entrées requises : résultats d'audits, retours des parties intéressées, performances, état des actions et opportunités d'amélioration.
KPI — clause 9.1
Indicateurs de performance personnalisables : taux de conformité, actions ouvertes, incidents, audits réalisés, sensibilisation, disponibilité systèmes, tests de sauvegarde, etc.
6. Contrôles du SMSI
Intérêt méthodologique
Les 93 contrôles ISO 27002:2022 sont les mesures concrètes de votre SMSI. Grâce au mapping transversal, chaque contrôle est automatiquement relié aux exigences NIS2, CyFun 2025 et NIST CSF. Documenter l'implémentation ici se répercute sur tous les référentiels — c'est l'un des principaux gains de productivité de Cyber-Assistant.
Astuce : Documentez vos contrôles ISO 27002 en premier. Grâce à la transversalité, les correspondances NIS2, CyFun et NIST CSF se mettront à jour automatiquement.
Audits — clause 9.2
Planification et suivi des audits internes et externes, avec liens vers les actions correctives et non-conformités.
Mapping transversal
Vue croisée entre les contrôles ISO 27002 et les exigences NIS2. Vérifiez que vos efforts ISO couvrent également les obligations NIS2, et inversement.
7. Gestion des risques projets
Intérêt méthodologique
Ce module implémente l'ISO/CEI 27005:2022 via un assistant guidé en 10 étapes. L'analyse de risques alimente automatiquement le registre des risques projets et peut être liée aux contrôles ISO 27002. Les matrices d'impacts préconfigurées (PESTEL/5M/POTI, NIST SP 800-30, EBIOS RM) offrent une méthodologie immédiatement opérationnelle.
Workflow recommandé : Réalisez une analyse de risques pour chaque nouveau projet ou changement majeur. L'assistant en 10 étapes vous guide de l'identification du contexte jusqu'à l'export PDF.
Astuce : En cas de doute, commencez par la matrice PESTEL/5M/POTI (par défaut) qui offre la couverture la plus complète.
8. Conformité NIS2
Intérêt méthodologique
La directive européenne NIS2 (UE) 2022/2555 impose des obligations renforcées de cybersécurité. Ce module s'appuie sur le cadre du CCB (Centre for Cybersecurity Belgium) et le NIST CSF 2.0. Grâce au mapping automatique, si vous avez déjà documenté vos contrôles ISO, une partie significative de votre conformité NIS2 est déjà acquise.
Contrôles NIS2
Organisés en 22 catégories selon les 6 fonctions du NIST CSF 2.0 :
Fonction
Objectif
Gouverner (GV)
Piloter la gouvernance cybersécurité
Identifier (ID)
Comprendre le contexte
Protéger (PR)
Mesures de protection
Détecter (DE)
Identifier les incidents
Répondre (RS)
Contenir et traiter les incidents
Rétablir (RC)
Reprise après incident
Trois niveaux d'assurance :
BASIC : 34 exigences
IMPORTANT : 133 exigences
ESSENTIAL : 218 exigences
Astuce : Commencez par évaluer les exigences BASIC (34 contrôles) pour une première vision rapide. Passez ensuite au niveau correspondant à votre classification.
Socle de sécurité
Regroupe les exigences en 5 piliers stratégiques (Gouvernance, Protection, Défense, Résilience, Conformité) avec KPI dédiés et radars de progression. Idéal pour les présentations au comité de direction.
Budget NIS2
Planification budgétaire sur 3 ans (2026-2028) avec jalons semestriels, radars de maturité et blocs budgétaires. Export HTML ou PDF pour la direction.
Attention : Le Budget NIS2 est un outil de planification, pas un outil comptable. Faites valider les estimations par votre service financier.
9. Exports et rapports
Intérêt méthodologique
Un SMSI doit régulièrement produire des rapports pour les audits, les revues de direction et les communications réglementaires (clause 7.5). Cyber-Assistant génère des rapports professionnels couvrant tous les référentiels activés.
Export
Format
Usage
Sauvegarde complète
.json
Backup et restauration
Rapport PDF global
PDF
Synthèse SMSI pour audit
Export Excel global
XLSX
Données tabulaires
SoA PDF Public
PDF
Communication externe
SoA PDF Audit
PDF
Version complète avec signatures
Revue normative PDF
PDF
Conformité ISO 27001
Budget NIS2
HTML / PDF
Rapport stratégique NIS2
Analyse des risques
PDF / .analyse
Rapport ISO 27005
Exports par module
Excel
Export tabulaire par registre
Astuce : Les rapports PDF s'ouvrent dans un nouvel onglet. Si le popup est bloqué, autorisez-le dans votre navigateur.
10. Paramètres et administration
Intérêt méthodologique
Les Paramètres permettent de personnaliser l'application, gérer les sauvegardes, configurer les référentiels actifs et le niveau d'assurance NIS2. Une bonne configuration initiale optimise votre workflow.
Configuration générale
Titre de l'application
Thème visuel
Langue (FR, EN, NL, ES, DE)
Cibles de maturité
Sauvegarde
Export / Import .json
Compatibilité ascendante
Exportation
Rapport PDF multi-sections
Export Excel complet
Synchronisation
URL serveur, identifiants
Publier / Charger un snapshot
Qualité & Historique
Analyse qualité des données
Snapshots (points de restauration)
Développement
Données de démonstration
Tests automatiques intégrés
Réinitialisation complète
Attention : La synchronisation remplace les données (pas de fusion). Exportez toujours une sauvegarde locale avant de charger un snapshot distant.
11. Mode Serveur (multi-utilisateurs)
Intérêt méthodologique
Le mode serveur transforme Cyber-Assistant en outil collaboratif. Plusieurs utilisateurs travaillent simultanément sur le même SMSI, avec gestion des rôles et verrouillage pour éviter les conflits d'édition (clause 5.3 — Rôles et responsabilités).
Co-édition en temps réel
Système de verrouillage automatique (heartbeat 7s). Libération automatique après 30s d'inactivité.
Gestion des utilisateurs
Jusqu'à 5 utilisateurs : Administrateur (accès complet) et Éditeur (lecture/écriture).
Synchronisation automatique
Données centralisées, accessibles depuis n'importe quel poste connecté.
Authentification sécurisée
Sessions JWT (24h), mots de passe hachés PBKDF2 (600 000 itérations). Minimum 18 caractères pour l'administrateur.
Installation du serveur
PHP 7.4+ (extensions json, openssl, mbstring, hash) ou Node.js 14+
Droits d'écriture sur data/
Minimum 50 Mo d'espace disque
Bon à savoir : Le mode serveur et le mode local utilisent la même interface. La seule différence est la centralisation des données et la collaboration multi-utilisateurs.
12. Transversalité des référentiels
Intérêt méthodologique
La transversalité est le concept central de Cyber-Assistant. Plutôt que de documenter chaque référentiel indépendamment, l'application exploite les correspondances entre normes pour documenter une seule fois et satisfaire plusieurs référentiels simultanément.
Workflow recommandé : Documentez vos contrôles ISO 27002 (référentiel central). Activez ensuite les référentiels complémentaires dans les Paramètres. Le Dashboard reflétera immédiatement votre conformité sur chaque référentiel.
Gain de temps
Documentez une mesure une seule fois — elle couvre automatiquement les exigences correspondantes dans tous les référentiels activés.
Cohérence garantie
Les mappings automatiques assurent qu'un même niveau de maturité est reflété dans chaque référentiel.
Visibilité unifiée
Le Dashboard agrège les données de tous les référentiels en un seul endroit.
Priorisation intelligente
Un contrôle fortement mappé (3+ référentiels) offre un meilleur retour sur investissement.
13. Raccourcis clavier
Raccourci
Action
Ctrl + S
Sauvegarde manuelle immédiate
Ctrl + F
Focus sur la recherche globale
Ctrl + E
Basculer le mode édition
Escape
Fermer la modale ou le panneau actif
14. Questions fréquentes
Je ne peux pas modifier les données
Cliquez sur Mode Édition dans la barre d'en-tête. Un mot de passe peut être requis en production.
Le rapport PDF ne s'ouvre pas
Votre navigateur bloque les popups. Autorisez-les pour ce site.
Mes données ont disparu
Les données sont dans le localStorage. Un nettoyage du cache les efface. Importez votre sauvegarde .json.
La synchronisation échoue
Vérifiez l'URL (sans slash final), identifiants et mot de passe. Utilisez Tester la connexion.
Important: Your data is stored locally in the browser (localStorage). Clearing your browser cache will permanently erase your data. Export a .json backup regularly from Settings, or enable server synchronisation to protect your work.
Before diving into the compliance modules, it is essential to understand how to launch the application and protect your data. Cyber-Assistant runs entirely in your browser — no installation, no external server, no cloud dependency. This ensures full data sovereignty: everything stays on your workstation.
Recommended Workflow: On first use: (1) explore the demo data, (2) populate your Stakeholders (they feed every “Owner” and “Responsible” dropdown across the entire application), (3) review the SoA to define your scope, (4) set an edit password.
Key Tip — Start with Stakeholders: The Stakeholders register (clause 4.2) automatically populates the “Owner” and “Responsible” fields across all modules: SoA, controls, risks, action plan, audits, assets, KPIs and non-conformities. Populate it first to save significant time.
1
Open the Application
Launch index.html in any modern browser (Chrome, Firefox, Edge). No installation required — the application works fully offline.
2
Explore with Demo Data
Navigate to Settings → Demo Data to load a complete sample dataset covering every module. This is the best way to understand how modules interact before entering your own data.
3
Enable Edit Mode
Click the Edit Mode button in the header bar. In production, a password is required to protect against accidental changes.
4
Save Regularly
Export your data as a .json file from Settings. This file is your complete backup and can be re-imported at any time.
Tip: In demo mode, edit mode is enabled by default with no password. This is ideal for exploring the tool risk-free.
2. Understanding the Interface
Why This Matters
The Cyber-Assistant interface is organised around the domains of an ISMS in accordance with ISO 27001. This structure reflects the PDCA cycle (Plan-Do-Check-Act): foundations cover planning, controls cover implementation, risks cover checking, and actions cover improvement.
The interface is organised around three main areas:
Header Bar
User Guide
Opens this complete user guide.
Settings
Configuration, backups, themes, exports and server synchronisation.
Edit Mode
Enables modifications. Password-protected in production.
Audit Trail
Timestamped log of all changes — essential for audits.
Theme
Switch between 4 visual themes: Powder, Light, Dark, Blue.
Pillar Navigation
The navigation bar organises modules into 5 thematic pillars, following the logic of a complete ISMS:
ISO 27002 Controls, Audits, Cross-Framework Mapping
ISO 27002:2022
4. Project Risks
Risk Analysis, Project Risks, Impact Matrix
ISO 27005:2022
5. NIS2
NIS2 Controls, Security Baseline, NIS2 Budget
NIS2, NIST CSF 2.0
Tip: The Cross-Framework Mapping (Pillar 3) visualises the correspondences between ISO 27002 and NIS2, facilitating cross-compliance.
Read Mode / Edit Mode
The application offers two modes to separate viewing from editing:
Read Mode
Protects against accidental modifications
Ideal for board presentations
Enabled by default on startup
Edit Mode
Allows all modifications
Auto-saves every 30 seconds
Configurable password in Settings
Global Search
The central search bar instantly finds any item: actions, risks, controls, audits, threats, non-conformities, assets, documents or KPIs. Click any result to navigate directly to it.
3. ISMS Dashboard
Why This Matters
The Dashboard is your daily entry point. It consolidates key indicators of your security posture for decision-making (ISO 27001, clause 9.3 — Management Review). KPIs cover conformity, CMM maturity, risk treatment and action progress. The Dashboard automatically reflects the state of all enabled frameworks through the cross-mapping system.
Key Indicators
ISMS Score
Animated gauge showing overall conformity score with ISO 27001, NIS2 and managed risks breakdown.
Alerts & Priorities
Critical risks, overdue actions and high-risk projects. Each alert links directly to the relevant module.
Recent Activity
Feed of latest changes. Click to access the full audit trail.
KPI Tiles
Two rows of clickable tiles provide quick access to essential metrics:
Overall Conformity, Implemented Controls, Actions in Progress, Critical Risks, Non-Conformities
Tip: Use the Dashboard charts during management reviews (clause 9.3): they provide a concise visual overview that senior management can quickly understand.
4. ISMS Foundations
Why This Matters
The Foundations form the bedrock of your ISMS. They address clauses 4 to 7 of ISO 27001:2022 (Context, Leadership, Planning, Support). Without a complete asset inventory, your risk analysis will be incomplete. Without a documented SoA, your auditor cannot validate your scope.
Recommended Workflow:Stakeholders (populates “Owner” dropdowns) → Critical Assets → Statement of Applicability (SoA) → Threats → Document Structure. This order ensures each element builds upon the previous one.
Statement of Applicability (SoA) — clause 6.1.3
The SoA is the central document required by ISO 27001. It justifies, for each of the 93 Annex A controls, whether it is applicable to your organisation and documents its implementation status. It is typically the first document an auditor will request.
Column
Content
Control
Reference, domain, title and ISO 27002 description
Applicability
Decision, selection source, exclusion rationale
Implementation
Status, owner, implementation date
Linked Risks
Clickable risk badges justifying applicability
Documentation
Evidence reference, last review date
Justification
Detailed explanation — essential for audits
SoA Exports: Tabular Excel, Public PDF (external communication), Audit PDF (executive summary, domain matrix, signature section).
Tip: Start by completing the “Applicability” column for all 93 controls before detailing implementation. This gives you a quick overview of your scope.
Stakeholders — clause 4.2
Key Tip: Stakeholders you register here automatically appear in the “Owner” and “Responsible” dropdowns of 8 modules: SoA, ISO 27002 controls, ISMS risks, action plan, audits, critical assets, KPIs and non-conformities. This is why we recommend populating this register first.
Register of internal and external interested parties: their expectations, requirements and influence on the ISMS. This register is required by the standard to demonstrate that you have identified all parties whose needs must be considered.
Normative Review — clauses 4 to 10
Structured tracking of documentary compliance across the 7 normative chapters of ISO 27001:2022. Each requirement has a status and an indicator of the tool used for its management.
Threats
Catalogue of identified threats. Each threat can be linked to corrective actions in the Action Plan. This register feeds the risk analysis.
Critical Assets — clause 8.1
Inventory of critical assets with CIA classification, GDPR sensitivity, MFA status, RTO/RPO targets and links to risks and actions.
Warning: An incomplete asset inventory is one of the most common non-conformities in ISO 27001 audits. Identify all your critical assets, including intangible ones.
Document Structure — clause 7.5
ISMS documentation inventory: policies, procedures, records, evidence. Track documentary coverage and identify missing or obsolete documents.
5. ISMS Governance
Why This Matters
Governance covers operational management (clauses 8, 9 and 10): risk management, corrective actions, non-conformities, management reviews and KPIs. The risk register automatically feeds the action plan, NCs trigger corrective actions, and KPIs reflect the state of all enabled frameworks. This automatic interdependency ensures consistency.
ISMS Risks — clause 6.1.2
The central information security risk register:
Assessment: Impact × Likelihood on a 5×5 matrix
Treatment: Accept, Mitigate, Transfer, Avoid (ISO 27005, cl. 8.6)
Board Validation: management committee approval date
Links: association to corrective actions and impacted assets
Tip: Start with the critical risks (red zone of the matrix) and immediately associate corrective actions with them.
Action Plan — clause 10.1
Centralises all ISMS actions:
Multiple links: control, risk, NC, audit, threat or continual improvement
Critical assets: association to impacted assets (clickable)
Warning: An unaddressed major non-conformity can block your certification. Associate a corrective action with every major NC as soon as it is detected.
Management Reviews — clause 9.3
Document management reviews. Each review consolidates required inputs: audit results, interested party feedback, process performance, action status and improvement opportunities.
KPIs — clause 9.1
Customisable performance indicators: conformity rate, open actions, incidents, completed audits, awareness, system availability, backup tests, etc.
6. ISMS Controls
Why This Matters
The 93 ISO 27002:2022 controls are the concrete security measures of your ISMS. Thanks to the cross-framework mapping, each control is automatically linked to NIS2, CyFun 2025 and NIST CSF requirements. Documenting implementation here propagates to all frameworks — one of Cyber-Assistant's key productivity gains.
ISO 27002:2022 Controls — Annex A
Domain
Controls
Examples
Organisational
37 (5.x)
Policies, roles, asset management, access control
People
8 (6.x)
Screening, awareness, termination
Physical
14 (7.x)
Perimeter, equipment protection, clear desk
Technological
34 (8.x)
Authentication, encryption, logging
For each control:
Status: Not Implemented, In Progress, Implemented, Verified
CMM Maturity: Initial (1) → Optimised (5)
Owner: person responsible (populated from Stakeholders)
Justification & evidence: documentary references
Tip: Document your ISO 27002 controls first. Thanks to cross-framework mapping, NIS2, CyFun and NIST CSF correspondences will update automatically.
Audits — clause 9.2
Plan and track internal and external audits, with links to corrective actions and non-conformities.
Cross-Framework Mapping
Cross-reference view between ISO 27002 controls and NIS2 requirements. Verify that your ISO efforts also cover NIS2 obligations, and vice versa.
7. Project Risk Management
Why This Matters
This module implements ISO/IEC 27005:2022 through a guided 10-step wizard. The risk analysis automatically feeds the project risk register and can be linked to ISO 27002 controls. Pre-configured impact matrices (PESTEL/5M/POTI, NIST SP 800-30, EBIOS RM) provide an immediately operational methodology.
Recommended Workflow: Conduct a risk analysis for every new project or major change. The 10-step wizard guides you from context identification through to PDF export.
Tip: When in doubt, start with the PESTEL/5M/POTI matrix (default) which provides the most comprehensive coverage.
8. NIS2 Compliance
Why This Matters
The NIS2 Directive (EU) 2022/2555 imposes strengthened cybersecurity obligations. This module is built on the CCB (Centre for Cybersecurity Belgium) self-assessment framework and NIST CSF 2.0. Thanks to automatic mapping, if you have already documented your ISO controls, a significant portion of your NIS2 compliance is already covered.
NIS2 Controls
Organised into 22 categories across the 6 NIST CSF 2.0 functions:
Function
Objective
Govern (GV)
Steer cybersecurity governance
Identify (ID)
Understand the security context
Protect (PR)
Implement protective measures
Detect (DE)
Identify cybersecurity incidents
Respond (RS)
Contain and address incidents
Recover (RC)
Restore after an incident
Three assurance levels:
BASIC: 34 requirements
IMPORTANT: 133 requirements
ESSENTIAL: 218 requirements
Tip: Start by evaluating the BASIC requirements (34 controls) for a quick initial assessment. Then progress to the level matching your classification.
Security Baseline
Groups requirements into 5 strategic pillars (Governance, Protection, Defence, Resilience, Compliance) with dedicated KPIs and progress radars. Ideal for board presentations.
NIS2 Budget
3-year budget planning (2026-2028) with half-yearly milestones, maturity radars and budget blocks. HTML or PDF export for senior management.
Warning: The NIS2 Budget is a planning tool, not an accounting tool. Have estimates validated by your finance department.
9. Exports & Reports
Why This Matters
An ISMS must regularly produce reports for certification audits, management reviews and regulatory communications (clause 7.5). Cyber-Assistant generates professional reports covering all enabled frameworks.
Export
Format
Purpose
Full Backup
.json
Backup and restoration
Global PDF Report
PDF
ISMS summary for audit
Global Excel Export
XLSX
Tabular data
SoA Public PDF
PDF
External communication
SoA Audit PDF
PDF
Full version with signatures
Normative Review PDF
PDF
ISO 27001 compliance
NIS2 Budget
HTML / PDF
NIS2 strategic report
Risk Analysis
PDF / .analyse
ISO 27005 report
Module Exports
Excel
Per-register tabular export
Tip: PDF reports open in a new tab. If the popup is blocked, allow it in your browser settings.
10. Settings & Administration
Why This Matters
Settings let you customise the application, manage backups, configure active frameworks and the NIS2 assurance level. A good initial configuration optimises your entire workflow.
General Configuration
Application title
Visual theme
Language (FR, EN, NL, ES, DE)
Maturity targets
Backup
.json export / import
Automatic backward compatibility
Export
Multi-section PDF report
Full Excel export
Synchronisation
Server URL, credentials
Publish / Load snapshot
Quality & History
Data quality analysis
Snapshots (restore points)
Development
Demo data
Built-in automated tests
Full reset
Warning: Synchronisation replaces data (it does not merge). Always export a local backup before loading a remote snapshot.
11. Server Mode (Multi-User)
Why This Matters
Server mode transforms Cyber-Assistant into a collaborative tool. Multiple users work simultaneously on the same ISMS, with role management and locking to prevent editing conflicts (clause 5.3 — Roles and responsibilities).
Real-Time Co-Editing
Automatic locking system (7-second heartbeat). Automatic release after 30 seconds of inactivity.
User Management
Up to 5 users: Administrator (full access) and Editor (read/write).
Automatic Synchronisation
Centralised data, accessible from any connected workstation.
Secure Authentication
JWT sessions (24h), passwords hashed with PBKDF2 (600,000 iterations). Minimum 18 characters for administrator.
Server Installation
PHP 7.4+ (json, openssl, mbstring, hash extensions) or Node.js 14+
Write permissions on the data/ directory
Minimum 50 MB free disk space
Good to know: Server mode and local mode use the exact same interface. The only difference is centralised data and multi-user collaboration.
12. Cross-Framework Mapping
Why This Matters
Cross-framework mapping is the core concept of Cyber-Assistant. Rather than documenting each framework independently, the application leverages correspondences between standards to let you document once and satisfy multiple frameworks simultaneously.
Recommended Workflow: Document your ISO 27002 controls (the central framework). Then enable complementary frameworks in Settings. The Dashboard will immediately reflect your conformity level for each framework.
Time Savings
Document a measure once — it automatically covers the corresponding requirements in all enabled frameworks.
Guaranteed Consistency
Automatic mappings ensure the same maturity level is reflected consistently across every framework.
Unified Visibility
The Dashboard aggregates data from all frameworks into a single view.
Smart Prioritisation
A heavily-mapped control (covering 3+ frameworks) offers a higher return on investment.
13. Keyboard Shortcuts
Shortcut
Action
Ctrl + S
Immediate manual save
Ctrl + F
Focus on global search
Ctrl + E
Toggle edit mode
Escape
Close active modal or panel
14. Frequently Asked Questions
I cannot modify data
Click Edit Mode in the header bar. A password may be required in production mode.
The PDF report does not open
Your browser is likely blocking popups. Allow them for this site in your browser settings.
My data has disappeared
Data is stored in localStorage. Clearing browser cache erases it. Import your latest .json backup from Settings.
Synchronisation fails
Check the server URL (no trailing slash), username and password. Use the Test Connection button in Settings.
How do I restore a previous version?
Settings → Quality & History → Snapshots → Restore.
Risk analysis does not synchronise
Synchronisation triggers at steps 8 and 9 of the wizard. Ensure edit mode is active.
Automatic locking (7-second heartbeat), automatic release after 30 seconds of inactivity.
What is the benefit of cross-framework mapping?
Document an ISO 27002 measure once and it is automatically reflected in NIS2, CyFun and NIST CSF.
Titre
Niveau d'assurance NIS2
Conseil : Avant de choisir, nous vous recommandons d'utiliser l'outil d'auto-identification du
CCB (Centre for Cybersecurity Belgium)
pour déterminer votre niveau d'assurance NIS2 (Basic, Important ou Essential).
Ce choix définit le nombre d'exigences à évaluer et les seuils de conformité.
Sélectionnez le niveau d'assurance NIS2 correspondant à votre organisation :
La langue des titres et descriptions des exigences NIS2.