Chargement de l'application SMSI...

Cyber-Assistant

Système de Management de la Sécurité

Tableau de Bord SMSI

Vue d'ensemble de la conformité ISO 27001:2022

0 Score SMSI
ISO 27001 0%
NIS2 0%
Risques maîtrisés 0%
Alertes & Priorités
Activité récente
0%
Conformité Globale
0/0
Contrôles Implémentés
0
Actions en Cours
0
Risques Critiques
0
Non-Conformités
0
Analyses Risques Projets
0
Actifs Critiques
0
Menaces Identifiées
0
Audits Planifiés
0
Structure Documentaire

Maturité ISO27002

Une valeur de 0 indique l'absence de contrôle associé.

Maturité NIS2

Répartition des Risques

Maturité CMM

Matrice des Risques

Statut Actions

Contrôles par Domaine

Projets Risques

Activité Récente

Évolution des Actions

Contrôles ISO 27002:2022

Annexe A - Mesures de sécurité de l'information

Réf. Contrôle Propriétaire Statut Maturité Dernière éval. Preuves

Contrôles NIS2

Réf. Fonction Catégorie Description Doc Impl Moy.

Déclaration d'applicabilité (SOA)

Conformité ISO 27001:2022 - Clause 6.1.3

Applicables 0
Non applicables 0
Implémentés
0%
Contrôle Applicabilité Implémentation Risques liés Documentation Justification

Revue documentaire ISO 27001:2022

Clauses 4 à 10 - Exigences du SMSI et preuves de conformité

0 Conformes
0 Partiels
0 Non conformes
Taux de conformité
0%
Clause / Exigence Conformité Justification Documentation Revue

Plan d'actions

ID Action Lien Actifs critiques Priorité Avancement Échéance Responsable Commentaires

Risques SMSI

Risque Impact Probabilité Niveau Actions liées Traitement Date CODIR

Menaces

Titre Description Impact Probabilité Score Niveau Statut Actions liées Actifs critiques

Non-Conformités

Titre Type Statut Date détection Responsable Audit lié Actions liées Actifs critiques Description

Audits

Titre Type Périmètre Date planifiée Auditeur Statut Actions liées

Mapping Transversal

Correspondance entre referentiels de securite

Revues de Direction

Date Participants Entrées Décisions Commentaires

Parties Prenantes

Nom Rôle Contact Commentaires

Structure documentaire

Niveau Type Outil Lien

KPI

Titre Description Commentaire Progression

Budget NIS2

Maturité NIS2

Maturité actuelle comparée aux objectifs 2027/2028

Statuts clés

Enregistrement, maturité et jalons réglementaires

Actions NIS2

Répartition des actions par statut et dynamique globale

Actions par domaine

Répartition des actions par domaine du plan NIS2

Plan d'action NIS2

Ce plan d'action dédié à NIS2 est indépendant du plan d'actions ISO. Ajoutez vos domaines et actions, filtrez par phase ou pilier, et mettez à jour les statuts pour suivre vos jalons 2026-2028.

Socle de sécurité

Les 6 piliers structurants

Cadre stratégique priorisé selon le top 10 des risques majeurs, la stratégie 0trust et la conformité NIS2.

Actifs critiques

Inventaire des actifs critiques et exigences de continuité.

Actifs critiques

Priorité Bénéficiaire Produit RTO RPO Disponibilité Conf. Impact DACP sens. Obligation MFA

Risques dans les projets

Suivi des analyses de risques projets et recommandations associées.

0 / 0
Analyses réalisées
0 / 0
Recommandations implémentées
Nom du Projet Bénéficiaire Description Date Statut Priorité Note

Analyse des risques de sécurité

Réalisez une analyse de risques pragmatique alignée ISO 27005.

Matrices d'impacts

Définissez et personnalisez vos matrices d'impact pour l'analyse de risques.

Paramètres

Configuration, sauvegardes et synchronisation serveur.

Mode d'emploi

Guide de l'utilisateur Cyber-Assistant

Pilotez votre conformité ISO 27001, ISO 27002, NIS2 et NIST CSF 2.0 depuis une interface unique, souveraine et sans dépendance cloud.

ISO/CEI 27001:2022 ISO/CEI 27002:2022 ISO/CEI 27005:2022 Directive NIS2 (UE) 2022/2555 NIST CSF 2.0 CyFun 2025 (CCB)
Important : Vos données sont stockées localement dans le navigateur (localStorage). Si vous effacez le cache, vos données seront perdues. Exportez régulièrement une sauvegarde .json depuis les Paramètres ou activez la synchronisation serveur.

Sommaire


1. Prise en main

Intérêt méthodologique

Avant de plonger dans les modules métier, il est essentiel de comprendre comment lancer l'application et sauvegarder vos données. Cyber-Assistant fonctionne entièrement dans votre navigateur — aucune installation, aucun serveur externe, aucune dépendance cloud n'est requise. L'application respecte ainsi le principe de souveraineté des données : tout reste sur votre poste de travail.

Workflow recommandé : Lors de votre première utilisation : (1) explorez les données de démonstration, (2) renseignez vos parties prenantes (elles alimentent toutes les listes déroulantes « Propriétaire » et « Responsable » dans l'ensemble de l'application), (3) parcourez la SoA pour définir votre périmètre, (4) configurez un mot de passe d'édition.
Astuce clé — Commencez par les parties prenantes : Le registre des parties prenantes (clause 4.2) alimente automatiquement les champs « Propriétaire » et « Responsable » dans tous les modules : SoA, contrôles, risques, plan d'actions, audits, actifs, KPI et non-conformités. Renseignez-le en premier pour gagner un temps considérable.
1
Ouvrez l'application

Lancez index.html dans un navigateur moderne (Chrome, Firefox, Edge). Aucune installation requise — l'application fonctionne hors ligne.

2
Découvrez avec les données de démonstration

Allez dans Paramètres → Données de démonstration pour explorer un jeu de données complet couvrant tous les modules. C'est le meilleur moyen de se familiariser avec les interactions entre modules avant de saisir vos propres données.

3
Passez en mode édition

Cliquez sur le bouton Mode Édition dans la barre d'en-tête. En production, un mot de passe est requis pour protéger les modifications.

4
Sauvegardez régulièrement

Exportez vos données au format .json depuis les Paramètres. Ce fichier constitue votre sauvegarde complète et peut être réimporté à tout moment.

Astuce : En mode démonstration, le mode édition est activé par défaut sans mot de passe. Idéal pour se familiariser avec l'outil sans risque.

2. Comprendre l'interface

Intérêt méthodologique

L'interface de Cyber-Assistant est organisée selon les domaines d'un SMSI conformément à l'ISO 27001. Cette organisation reflète le cycle PDCA (Plan-Do-Check-Act) : les fondations relèvent de la planification, les contrôles de la mise en œuvre, les risques de la vérification, et les actions de l'amélioration.

L'interface est organisée autour de trois zones principales :

Vue d'ensemble du tableau de bord Cyber-Assistant

Barre d'en-tête

Mode d'emploi

Ouvre ce guide complet.

Paramètres

Configuration, sauvegardes, thèmes, exports et synchronisation serveur.

Mode Édition

Active les modifications. Protégé par mot de passe en production.

Traçabilité

Journal horodaté de toutes les modifications — indispensable pour les audits.

Thème

Bascule entre 4 thèmes visuels : Poudre, Clair, Sombre, Bleu.

Navigation par piliers

La barre de navigation organise les modules en 5 piliers thématiques, suivant la logique d'un SMSI complet :

PilierSous-modulesNormes
1. Fondations SoA, Revue normative, Menaces, Actifs, Parties prenantes, Documents ISO 27001 cl. 4-7
2. Gouvernance Dashboard, Risques SMSI, Plan d'actions, NC, Revues de direction, KPI ISO 27001 cl. 8-10
3. Contrôles Contrôles ISO 27002, Audits, Mapping transversal ISO 27002:2022
4. Risques projets Analyse des risques, Risques projets, Matrice d'impacts ISO 27005:2022
5. NIS2 Contrôles NIS2, Socle de sécurité, Budget NIS2 NIS2, NIST CSF 2.0
Astuce : Le Mapping transversal (Pilier 3) visualise les correspondances entre ISO 27002 et NIS2, facilitant la mise en conformité croisée.

Mode lecture / Mode édition

L'application propose deux modes pour séparer la consultation de la modification :

Mode lecture

  • Protège contre les modifications accidentelles
  • Idéal pour les présentations en comité
  • Activé par défaut au démarrage

Mode édition

  • Permet toutes les modifications
  • Sauvegarde automatique toutes les 30 secondes
  • Mot de passe configurable dans les Paramètres

Recherche globale

Le champ de recherche central permet de trouver instantanément n'importe quel élément : actions, risques, contrôles, audits, menaces, non-conformités, actifs, documents ou KPI. Cliquez sur un résultat pour naviguer directement vers la fiche.

3. Tableau de bord SMSI

Intérêt méthodologique

Le tableau de bord est votre point d'entrée quotidien. Il centralise les indicateurs clefs de votre posture de sécurité (ISO 27001, clause 9.3 — Revue de direction). Les KPI couvrent la conformité, la maturité CMM, le traitement des risques et l'avancement des actions. Ce tableau reflète automatiquement l'état de tous les référentiels activés grâce au système de transversalité.

Indicateurs clefs

Score SMSI

Jauge animée affichant le score global avec ventilation ISO 27001, NIS2 et risques maîtrisés.

Alertes & Priorités

Risques critiques, actions en retard et projets à risque élevé. Chaque alerte est un lien direct vers le module concerné.

Activité récente

Fil des dernières modifications. Cliquez pour accéder à la traçabilité complète.

Tuiles KPI

Deux rangées de tuiles cliquables donnent un accès rapide aux métriques essentielles :

  • Conformité Globale, Contrôles Implémentés, Actions en Cours, Risques Critiques, Non-Conformités
  • Analyses Risques Projets, Actifs Critiques, Menaces, Audits Planifiés, Structure Documentaire

Graphiques et visualisations

  • Radar de maturité ISO 27002 : couverture par capacité opérationnelle (15 axes)
  • Radar de maturité NIS2 : couverture par catégorie NIS2 (22 axes)
  • Matrice des risques 5×5 : positionnement visuel Probabilité × Gravité
  • Maturité CMM : répartition des contrôles par niveau (Initial → Optimisé)
  • Statut Actions : répartition Planifié / En cours / Terminé / Annulé
  • Évolution des Actions : graphique temporel (30j, 90j, 6m, 1an)
Astuce : Utilisez les graphiques du Dashboard lors de vos revues de direction (clause 9.3) : ils fournissent une vue synthétique compréhensible rapidement par le management.

4. Fondations du SMSI

Intérêt méthodologique

Les fondations constituent le socle de votre SMSI. Elles répondent aux clauses 4 à 7 de l'ISO 27001:2022 (Contexte, Leadership, Planification, Support). Sans inventaire d'actifs complet, votre analyse de risques sera incomplète. Sans SoA documentée, votre auditeur ne pourra pas valider votre périmètre.

Workflow recommandé : Parties prenantes (alimentent les listes « Propriétaire ») → Actifs essentielsDéclaration d'Applicabilité (SoA) → Menaces → Structure documentaire. Cet ordre garantit que chaque élément s'appuie sur le précédent.

Déclaration d'Applicabilité (SoA) — clause 6.1.3

Déclaration d'applicabilité (SoA)

La SoA (Statement of Applicability) est le document central exigé par l'ISO 27001. Elle justifie, pour chacun des 93 contrôles de l'Annexe A, s'il est applicable à votre organisation et documente son état d'implémentation. C'est le premier document qu'un auditeur demandera.

ColonneContenu
ContrôleRéférence, domaine, titre et description ISO 27002
ApplicabilitéDécision, source de sélection, motif d'exclusion
ImplémentationStatut, propriétaire, date de mise en œuvre
Risques liésBadges cliquables des risques justifiant l'applicabilité
DocumentationRéférence aux preuves, date de dernière revue
JustificationExplication détaillée — indispensable en audit

Exports SoA : Excel tabulaire, PDF Public (communication externe), PDF Audit (résumé exécutif, matrice par domaine, section signatures).

Astuce : Commencez par remplir la colonne « Applicabilité » pour les 93 contrôles avant de détailler l'implémentation. Cela vous donnera une vue d'ensemble rapide de votre périmètre.

Parties prenantes — clause 4.2

Astuce clé : Les parties prenantes que vous enregistrez ici apparaissent automatiquement dans les listes déroulantes « Propriétaire » et « Responsable » de 8 modules : SoA, contrôles ISO 27002, risques SMSI, plan d'actions, audits, actifs essentiels, KPI et non-conformités. C'est pourquoi nous recommandons de renseigner ce registre en tout premier.

Registre des parties intéressées internes et externes : leurs attentes, exigences et influence sur le SMSI. Ce registre est exigé par la norme pour démontrer que vous avez identifié toutes les parties dont les besoins doivent être pris en compte.

Revue normative — clauses 4 à 10

Suivi structuré de la conformité documentaire aux 7 chapitres normatifs de l'ISO 27001:2022. Chaque exigence dispose d'un statut et d'un indicateur de l'outil utilisé pour sa gestion.

Menaces

Catalogue des menaces identifiées. Chaque menace peut être liée à des actions correctives dans le Plan d'actions. Ce registre alimente l'analyse des risques.

Actifs essentiels — clause 8.1

Inventaire des actifs critiques avec classification DICP, sensibilité RGPD, statut MFA, objectifs RTO/RPO et liaisons aux risques et actions.

Attention : Un inventaire d'actifs incomplet est l'une des non-conformités les plus fréquentes en audit ISO 27001. Identifiez tous vos actifs critiques, y compris les actifs immatériels.

Structure documentaire — clause 7.5

Inventaire de la documentation du SMSI : politiques, procédures, enregistrements, preuves. Permet de tracer la couverture documentaire et d'identifier les documents manquants.

5. Gouvernance du SMSI

Intérêt méthodologique

La gouvernance couvre le pilotage opérationnel (clauses 8, 9 et 10) : gestion des risques, actions correctives, non-conformités, revues de direction et KPI. Le registre des risques alimente automatiquement le plan d'actions, les NC déclenchent des actions correctives, et les KPI reflètent l'état de tous les référentiels. Cette interdépendance automatique garantit la cohérence.

Risques SMSI — clause 6.1.2

Registre des risques SMSI

Le registre central des risques de sécurité de l'information :

  • Évaluation : Impact × Probabilité sur matrice 5×5
  • Traitement : Accepter, Réduire, Transférer, Éviter (ISO 27005, cl. 8.6)
  • Validation CODIR : date de validation en comité de direction
  • Liens : association aux actions correctives et actifs impactés
Astuce : Commencez par les risques critiques (zone rouge de la matrice) et associez-leur immédiatement des actions correctives.

Plan d'actions — clause 10.1

Plan d'actions correctives et préventives

Centralise toutes les actions de votre SMSI :

  • Liens multiples : contrôle, risque, NC, audit, menace ou amélioration continue
  • Actifs critiques : association aux actifs impactés (cliquables)
  • Suivi : priorité, pourcentage d'avancement, responsable, échéance
  • Commentaires horodatés : historique des échanges sur chaque action
  • Tri et filtres : par priorité, type de lien, responsable, échéance ou progression

Non-conformités — clause 10.1

Suivi des écarts : Majeure, Mineure, Observation, Opportunité d'amélioration. Lien à l'audit source, cause racine, action corrective associée.

Attention : Une non-conformité majeure non traitée peut bloquer votre certification. Associez une action corrective à chaque NC majeure dès sa détection.

Revues de direction — clause 9.3

Documentation des revues de management. Chaque revue consolide les entrées requises : résultats d'audits, retours des parties intéressées, performances, état des actions et opportunités d'amélioration.

KPI — clause 9.1

Indicateurs de performance KPI

Indicateurs de performance personnalisables : taux de conformité, actions ouvertes, incidents, audits réalisés, sensibilisation, disponibilité systèmes, tests de sauvegarde, etc.

6. Contrôles du SMSI

Intérêt méthodologique

Les 93 contrôles ISO 27002:2022 sont les mesures concrètes de votre SMSI. Grâce au mapping transversal, chaque contrôle est automatiquement relié aux exigences NIS2, CyFun 2025 et NIST CSF. Documenter l'implémentation ici se répercute sur tous les référentiels — c'est l'un des principaux gains de productivité de Cyber-Assistant.

Contrôles ISO 27002:2022 — Annexe A

Tableau des 93 contrôles ISO 27002:2022
DomaineContrôlesExemples
Organisationnel37 (5.x)Politiques, rôles, gestion d'actifs, contrôle d'accès
Humain8 (6.x)Sélection, sensibilisation, fin de contrat
Physique14 (7.x)Périmètre, protection équipements, bureau propre
Technologique34 (8.x)Authentification, chiffrement, journalisation

Pour chaque contrôle :

  • Statut : Non implémenté, En cours, Implémenté, Vérifié
  • Maturité CMM : Initial (1) → Optimisé (5)
  • Propriétaire : responsable du contrôle (alimenté par les parties prenantes)
  • Justification & preuves : références documentaires
Astuce : Documentez vos contrôles ISO 27002 en premier. Grâce à la transversalité, les correspondances NIS2, CyFun et NIST CSF se mettront à jour automatiquement.

Audits — clause 9.2

Planification et suivi des audits internes et externes, avec liens vers les actions correctives et non-conformités.

Mapping transversal

Vue croisée entre les contrôles ISO 27002 et les exigences NIS2. Vérifiez que vos efforts ISO couvrent également les obligations NIS2, et inversement.

7. Gestion des risques projets

Intérêt méthodologique

Ce module implémente l'ISO/CEI 27005:2022 via un assistant guidé en 10 étapes. L'analyse de risques alimente automatiquement le registre des risques projets et peut être liée aux contrôles ISO 27002. Les matrices d'impacts préconfigurées (PESTEL/5M/POTI, NIST SP 800-30, EBIOS RM) offrent une méthodologie immédiatement opérationnelle.

Workflow recommandé : Réalisez une analyse de risques pour chaque nouveau projet ou changement majeur. L'assistant en 10 étapes vous guide de l'identification du contexte jusqu'à l'export PDF.

Analyse des risques — ISO 27005

Module d'analyse des risques de sécurité

Assistant guidé en 10 étapes :

1
Contexte

Projet, périmètre, environnement technique.

2
CIA

Évaluation Confidentialité, Intégrité, Disponibilité.

3
Continuité

Objectifs RTO/RPO, plan de reprise.

4
Documentation

Couverture documentaire du projet.

5
Contrôles

24 questions en 6 domaines, 6 statuts possibles.

6
Risques

10 scénarios évalués sur matrice 5×5.

7
Mesures & Revue

Recommandations clefs et date de prochaine revue.

8
Résultats

Synthèse avec radar chart et recommandations (35 règles).

9
Prévisualisation

Aperçu du rapport avant export.

10
Export

Génération PDF et synchronisation avec le registre.

Astuce : Les analyses terminées synchronisent automatiquement leurs résultats avec le registre des Risques projets (étapes 8 et 9).

Matrice d'impacts

Cyber-Assistant propose 3 matrices préconfigurées :

MatriceNiveauxDimensionsContexte
PESTEL/5M/POTI510Europe / NIS2, RGPD
NIST SP 800-3056États-Unis / NIST CSF
EBIOS RM / ISO 2700545France / ANSSI
Astuce : En cas de doute, commencez par la matrice PESTEL/5M/POTI (par défaut) qui offre la couverture la plus complète.

8. Conformité NIS2

Intérêt méthodologique

La directive européenne NIS2 (UE) 2022/2555 impose des obligations renforcées de cybersécurité. Ce module s'appuie sur le cadre du CCB (Centre for Cybersecurity Belgium) et le NIST CSF 2.0. Grâce au mapping automatique, si vous avez déjà documenté vos contrôles ISO, une partie significative de votre conformité NIS2 est déjà acquise.

Contrôles NIS2

Contrôles NIS2 organisés par fonction NIST CSF

Organisés en 22 catégories selon les 6 fonctions du NIST CSF 2.0 :

FonctionObjectif
Gouverner (GV)Piloter la gouvernance cybersécurité
Identifier (ID)Comprendre le contexte
Protéger (PR)Mesures de protection
Détecter (DE)Identifier les incidents
Répondre (RS)Contenir et traiter les incidents
Rétablir (RC)Reprise après incident

Trois niveaux d'assurance :

  • BASIC : 34 exigences
  • IMPORTANT : 133 exigences
  • ESSENTIAL : 218 exigences
Astuce : Commencez par évaluer les exigences BASIC (34 contrôles) pour une première vision rapide. Passez ensuite au niveau correspondant à votre classification.

Socle de sécurité

Regroupe les exigences en 5 piliers stratégiques (Gouvernance, Protection, Défense, Résilience, Conformité) avec KPI dédiés et radars de progression. Idéal pour les présentations au comité de direction.

Budget NIS2

Planification budgétaire sur 3 ans (2026-2028) avec jalons semestriels, radars de maturité et blocs budgétaires. Export HTML ou PDF pour la direction.

Attention : Le Budget NIS2 est un outil de planification, pas un outil comptable. Faites valider les estimations par votre service financier.

9. Exports et rapports

Intérêt méthodologique

Un SMSI doit régulièrement produire des rapports pour les audits, les revues de direction et les communications réglementaires (clause 7.5). Cyber-Assistant génère des rapports professionnels couvrant tous les référentiels activés.

ExportFormatUsage
Sauvegarde complète.jsonBackup et restauration
Rapport PDF globalPDFSynthèse SMSI pour audit
Export Excel globalXLSXDonnées tabulaires
SoA PDF PublicPDFCommunication externe
SoA PDF AuditPDFVersion complète avec signatures
Revue normative PDFPDFConformité ISO 27001
Budget NIS2HTML / PDFRapport stratégique NIS2
Analyse des risquesPDF / .analyseRapport ISO 27005
Exports par moduleExcelExport tabulaire par registre
Astuce : Les rapports PDF s'ouvrent dans un nouvel onglet. Si le popup est bloqué, autorisez-le dans votre navigateur.

10. Paramètres et administration

Intérêt méthodologique

Les Paramètres permettent de personnaliser l'application, gérer les sauvegardes, configurer les référentiels actifs et le niveau d'assurance NIS2. Une bonne configuration initiale optimise votre workflow.

Configuration générale
  • Titre de l'application
  • Thème visuel
  • Langue (FR, EN, NL, ES, DE)
  • Cibles de maturité
Sauvegarde
  • Export / Import .json
  • Compatibilité ascendante
Exportation
  • Rapport PDF multi-sections
  • Export Excel complet
Synchronisation
  • URL serveur, identifiants
  • Publier / Charger un snapshot
Qualité & Historique
  • Analyse qualité des données
  • Snapshots (points de restauration)
Développement
  • Données de démonstration
  • Tests automatiques intégrés
  • Réinitialisation complète
Attention : La synchronisation remplace les données (pas de fusion). Exportez toujours une sauvegarde locale avant de charger un snapshot distant.

11. Mode Serveur (multi-utilisateurs)

Intérêt méthodologique

Le mode serveur transforme Cyber-Assistant en outil collaboratif. Plusieurs utilisateurs travaillent simultanément sur le même SMSI, avec gestion des rôles et verrouillage pour éviter les conflits d'édition (clause 5.3 — Rôles et responsabilités).

Co-édition en temps réel

Système de verrouillage automatique (heartbeat 7s). Libération automatique après 30s d'inactivité.

Gestion des utilisateurs

Jusqu'à 5 utilisateurs : Administrateur (accès complet) et Éditeur (lecture/écriture).

Synchronisation automatique

Données centralisées, accessibles depuis n'importe quel poste connecté.

Authentification sécurisée

Sessions JWT (24h), mots de passe hachés PBKDF2 (600 000 itérations). Minimum 18 caractères pour l'administrateur.

Installation du serveur

  1. PHP 7.4+ (extensions json, openssl, mbstring, hash) ou Node.js 14+
  2. Droits d'écriture sur data/
  3. Minimum 50 Mo d'espace disque
Bon à savoir : Le mode serveur et le mode local utilisent la même interface. La seule différence est la centralisation des données et la collaboration multi-utilisateurs.

12. Transversalité des référentiels

Intérêt méthodologique

La transversalité est le concept central de Cyber-Assistant. Plutôt que de documenter chaque référentiel indépendamment, l'application exploite les correspondances entre normes pour documenter une seule fois et satisfaire plusieurs référentiels simultanément.

ISO 27002 93 mesures Référentiel central NIS2 Directive EU CyFun 2025 CCB Belgium NIST CSF 2.0 ISO 27001 SMSI
Workflow recommandé : Documentez vos contrôles ISO 27002 (référentiel central). Activez ensuite les référentiels complémentaires dans les Paramètres. Le Dashboard reflétera immédiatement votre conformité sur chaque référentiel.

Gain de temps

Documentez une mesure une seule fois — elle couvre automatiquement les exigences correspondantes dans tous les référentiels activés.

Cohérence garantie

Les mappings automatiques assurent qu'un même niveau de maturité est reflété dans chaque référentiel.

Visibilité unifiée

Le Dashboard agrège les données de tous les référentiels en un seul endroit.

Priorisation intelligente

Un contrôle fortement mappé (3+ référentiels) offre un meilleur retour sur investissement.


13. Raccourcis clavier

RaccourciAction
Ctrl + SSauvegarde manuelle immédiate
Ctrl + FFocus sur la recherche globale
Ctrl + EBasculer le mode édition
EscapeFermer la modale ou le panneau actif

14. Questions fréquentes

Je ne peux pas modifier les données

Cliquez sur Mode Édition dans la barre d'en-tête. Un mot de passe peut être requis en production.

Le rapport PDF ne s'ouvre pas

Votre navigateur bloque les popups. Autorisez-les pour ce site.

Mes données ont disparu

Les données sont dans le localStorage. Un nettoyage du cache les efface. Importez votre sauvegarde .json.

La synchronisation échoue

Vérifiez l'URL (sans slash final), identifiants et mot de passe. Utilisez Tester la connexion.

Comment restaurer une version précédente ?

Paramètres → Qualité & Historique → Snapshots → Restaurer.

L'analyse des risques ne se synchronise pas

La synchronisation se déclenche aux étapes 8 et 9 du wizard. Vérifiez le mode édition.

Quelle matrice d'impacts choisir ?

Europe/NIS2/RGPD : PESTEL/5M/POTI. Cadre NIST : NIST SP 800-30. Méthode EBIOS RM : EBIOS RM.

Comment fonctionne la co-édition ?

Verrouillage automatique (heartbeat 7s), libération après 30s d'inactivité.

Quel est l'intérêt de la transversalité ?

Documentez une mesure ISO 27002 une seule fois, elle se reflète automatiquement dans NIS2, CyFun et NIST CSF.


Sauvegarde réalisée