Pilotez votre SMSI
avec souveraineté

ISO 27001 & NIS2 - CyFun 2025 CCB - 100% libre - fonctionne hors ligne

ISO 27001 ISO 27002 ISO 27005 DORA PCI DSS
Le constat

Les solutions SaaS exposent vos données sensibles

Registres de risques, plans de continuité, cartographies des actifs critiques... Ces informations stratégiques méritent-elles vraiment d'être hébergées sur des serveurs externes ?

Données hors de contrôle

Vos registres de risques et plans de continuité transitent par des serveurs tiers dans le cadre d'un service SaaS. Pour un RSSI/CISO c'est une problématique !

Inaccessible en cas de crise

Cyberattaque, coupure réseau, incident majeur ? Votre solution SaaS devient inaccessible, privant la cellule de crise de ses plans de continuité au pire moment. Cyber Assistant est toujours disponible dans une version locale sur votre ordinateur !

Infrastructure lourde

Pas besoin de ressources internes complexes et d'ennuyer votre service informatique pour un serveur, commencez immédiatement à travailler !

Notre réponse

Faire tourner un Système de Management de la Sécurité de manière pragmatique et rapide

Un outil qui répond aux besoins de tous les responsables sécurité, adapté aux administrations publiques comme aux entreprises. Aucune donnée ne transite par des serveurs externes. Privacy by Design.

Dashboard Cyber Assistant - Reporting exécutif SMSI pour responsables sécurité

Zéro serveur externe, zéro compromis

  • Souveraineté totale : vos données restent dans votre navigateur ou sur votre serveur interne — jamais ailleurs
  • Résilient en cas de crise : fonctionne hors ligne, même si internet est coupé ou votre réseau compromis
  • Zéro installation : ouvrez le fichier HTML dans votre navigateur, c'est tout. Pas de Docker, pas de base de données
  • Mode collaboratif disponible : un simple serveur web suffit pour le travail en équipe sur votre propre infrastructure
Analyse de risques

Maîtrisez vos risques en toute autonomie

Un module d'analyse de risques aligné ISO 27005, pragmatique et guidé. De l'évaluation au rapport PDF, en quelques clics.

Guidé pas à pas

Réalisez une analyse de risques en quelques étapes pragmatiques

Un wizard en 8 étapes vous accompagne : classification CIA, continuité (RTO/RPO), protection des données, contrôles de sécurité, scénarios de risques et recommandations automatiques.

  • 8 étapes guidées, de la classification CIA au rapport final
  • 24 questions de contrôle couvrant 6 domaines opérationnels
  • Adapté ISO 27005 — sans la lourdeur méthodologique
Wizard d'analyse de risques - Questionnaire contrôles de sécurité avec 6 domaines opérationnels
Scoring automatique

Gérez vos analyses de risques

10 scénarios de risques évalués automatiquement selon vos réponses. Matrice probabilité × gravité, seuils personnalisables et 35 règles de recommandations.

  • 10 scénarios : ransomware, supply chain, fuite de données, déni de service...
  • Matrice 5×5 probabilité × gravité avec 5 niveaux de risque
  • Recommandations automatiques et stratégie de traitement par risque
Sélection et évaluation des scénarios de risques avec matrice probabilité × gravité
Export PDF

Produisez vos rapports d'analyse de risques

Générez un rapport PDF complet prêt pour le CODIR ou l'auditeur : synthèse exécutive, radar des domaines, détail par scénario de risque, recommandations prioritaires.

  • Rapport PDF multi-pages avec page de garde professionnelle
  • Radar chart des domaines et feu tricolore de l'avis global
  • Prêt pour le CODIR, l'audit ou le reporting NIS2
Rapport PDF d'analyse de risques - Page de garde et synthèse exécutive avec feu tricolore
Pourquoi

Trois garanties

Conçu pour répondre aux exigences des DPO, RSSI et responsables conformité dans le secteur public et les infrastructures critiques.

Souveraineté des données

Sans backend externe, il est techniquement impossible que vos données quittent votre périmètre à votre insu. Privacy by Design pour une conformité RGPD sans compromis.

Résilience opérationnelle

Cyberattaque, coupure réseau, situation de crise ? Cyber Assistant reste accessible. Vos plans de continuité disponibles même en mode "terre brûlée". Essentiel pour les services d'urgence.

Un SMSI pragmatique

Utilisez les dernières normes et les cyfuns du CCB pour vous conformer à NIS2 et à la norme ISO27001

Gratuit à vie

Community Locale

Usage individuel — Mode local hors ligne

Gratuit Aucun compte requis, zéro installation
  • 100% hors ligne dans votre navigateur
  • Référentiels ouverts NIS2 / CyFun
  • Zéro installation — ouvrez le fichier HTML
  • Analyse de risques, plans d'actions, audits, KPIs
  • Normes ISO 27001 & 27002 non incluses
  • Pas de mode collaboratif
Télécharger gratuitement

Corporate Server ISO

Collaboratif multi-utilisateurs

4 900 € HTVA — sur votre propre infrastructure 14 jours d'essai gratuit

Tout ce qui est dans Corporate Locale, plus :

  • Co-édition en temps réel avec verrouillage par onglet
  • Multi-collaborateurs avec rôles et journal d'audit
  • Support, mises à jour et garanties contractuelles
  • Déployé sur votre infrastructure — vos données restent chez vous
  • Toutes les fonctionnalités Corporate Locale incluses
Essayer 14 jours gratuit

* Les normes ISO 27001 et ISO 27002 sont des documents protégés par le droit d'auteur. Leur intégration dans les versions Corporate nécessite que l'utilisateur justifie d'une licence d'achat valide de ces normes auprès de l'ISO ou d'un organisme national de normalisation.

Besoin d'accompagnement ? Formation, aide au déploiement et personnalisations disponibles sur demande.

Mapping inter-frameworks

Visualisez la couverture croisée de vos référentiels

Le système de mapping bidirectionnel permet de visualiser les recoupements entre ISO 27002, CyFun 2025/NIS2, DORA et PCI DSS. Identifiez immédiatement les zones couvertes et les lacunes.

Vue heatmap

Cartographiez vos couvertures en un coup d'oeil

La heatmap interactive montre les niveaux de correspondance entre référentiels. Trois types de relations (équivalent, couvre, lié) permettent une analyse fine de la couverture croisée.

  • Mapping bidirectionnel avec 3 types de relations
  • Statistiques de couverture en temps réel
  • Filtrage par type de relation et recherche textuelle
Vue détaillée

Explorez chaque relation contrôle par contrôle

La vue liste permet d'explorer en détail chaque relation entre référentiels, avec le type de relation, le pourcentage de couverture et des notes explicatives.

  • 200+ relations pré-configurées entre ISO 27002 et CyFun 2025
  • Pourcentage de couverture par relation
  • Export des mappings pour vos audits
Fonctionnalités

Tout ce dont vous avez besoin pour piloter votre SMSI

Une suite complète d'outils pensée pour l'efficacité opérationnelle, le reporting CODIR et la conformité audit.

Tableau de bord SMSI

KPIs cliquables, radars de maturité ISO 27002 et NIS2, matrice des risques impact × probabilité, graphiques d'évolution.

Conformité globale Risques critiques Maturité CMM

Contrôles ISO 27001/27002

Bibliothèque intégrée des 93 contrôles Annexe A 2022. Statut, maturité CMM, filtres par domaine et capacités opérationnelles.

93 contrôles SoA Revue doc 27001

Programme NIS2 complet

Contrôles NIS2, radar 2027/2028, plan d'actions par phases, gestion budgétaire par action et domaine, jalons clés colorés.

Phases 2026-2028 5 piliers Budgets

Plan d'actions & Risques

Actions liées aux contrôles, risques, audits, NC et menaces. Score impact × probabilité, stratégie de traitement, date CODIR.

Priorités Responsables Échéances

Exports & Rapports

Rapport PDF global, export Excel par module, export HTML NIS2 autonome, snapshots locaux avec restauration en un clic.

PDF CODIR Excel JSON/SMSI

Recherche & Qualité

Recherche globale sur tous les objets. Outils de qualité : détection des doublons, liens invalides, contrôles sans sous-catégorie.

Recherche unifiée Audit données

Mapping inter-frameworks

Visualisez les correspondances entre ISO 27002, CyFun 2025, DORA et PCI DSS avec heatmap et vue liste détaillée.

200+ relations Heatmap Bidirectionnel

Matrices d'impacts

Évaluez vos impacts selon NIST SP 800-30, PESTEL/5M ou EBIOS RM avec des matrices personnalisables multi-dimensions.

NIST SP 800-30 PESTEL EBIOS RM
NIS2 & CyFun

Un programme NIS2 complet avec budget et label CyFun CCB

Pilotez votre mise en conformité NIS2 de bout en bout : programme budgétaire, contrôles avec maturité CMM, socle de sécurité à 5 piliers, et suivi du label CyFun du Centre for Cybersecurity Belgium.

Programme & Budget

Gestion budgétaire NIS2 et jalons CyFun CCB

Configurez vos blocs budgétaires, suivez les KPIs de conformité, visualisez la maturité sur radar et pilotez les jalons réglementaires vers le label CyFun du CCB Belgique.

  • Blocs budgétaires configurables (OPEX, CAPEX, infra, SSI)
  • Radar de maturité NIS2 avec objectifs 2027/2028
  • 10+ domaines stratégiques avec actions et responsables
  • Export PDF, HTML et Excel du programme complet
Contrôles NIS2

23 contrôles NIS2 avec maturité CMM intégrée

Gérez vos contrôles NIS2 par fonction (Identifier, Protéger, Détecter, Répondre, Rétablir), évaluez la maturité CMM de chacun et documentez vos justifications.

  • Bibliothèque complète NIS2 (ID, PR, DE, RS, RC)
  • Maturité CMM 5 niveaux par contrôle
  • Filtres par fonction, catégorie, statut et niveau
Socle NIST CSF 2.0

Un socle de sécurité structuré selon NIST CSF 2.0

Le socle de sécurité s'appuie sur le NIST Cybersecurity Framework 2.0 avec 6 fonctions structurantes : Gouverner, Identifier, Protéger, Détecter, Répondre et Rétablir.

  • 6 fonctions NIST CSF 2.0 : Govern, Identify, Protect, Detect, Respond, Recover
  • Aligné avec les exigences NIS2 et CyFun 2025 du CCB
  • Chaîne d'approvisionnement, Identités & IAM, Maîtrise des risques
CyFun 2025

Choisissez votre niveau d'assurance NIS2

Le framework CyFun 2025 du Centre pour la Cybersécurité Belgique (CCB) définit 3 niveaux d'assurance alignés sur la directive NIS2. Configurez votre niveau cible directement dans le wizard de configuration.

  • 3 niveaux : Basic, Important, Essential
  • 218 exigences CyFun 2025 basées sur NIST CSF 2.0
  • 6 fonctions : Gouverner, Identifier, Protéger, Détecter, Répondre, Rétablir
  • Seuils de maturité adaptés à chaque niveau
Matrices d'impacts

Évaluez vos impacts avec précision

Deux matrices pré-configurées (PESTEL/5M et NIST SP 800-30) permettent d'évaluer les impacts sur 6 à 10 dimensions avec 5 niveaux de sévérité. Créez vos propres matrices personnalisées.

Multi-méthodologies

NIST SP 800-30, PESTEL et EBIOS RM en un seul outil

Trois matrices pré-configurées couvrent les principales méthodologies d'évaluation des impacts. Personnalisez les dimensions, les niveaux et les règles de calcul selon votre contexte.

  • NIST SP 800-30 : 6 dimensions (Mission, Données, Sécurité physique, Relations, Finances, Planification)
  • PESTEL : 10 dimensions avec impacts Confidentialité/Intégrité/Disponibilité
  • Compatible EBIOS RM, ISO 27005 et NIST
  • Matrices personnalisables : niveaux, dimensions, règles de calcul
0 étapes guidées
0 questions de contrôle
0 scénarios de risques
0 règles de recommandations
0 niveaux de risque
0 relations de mapping
0 référentiels intégrés
Extensibilité

Une plateforme ouverte aux réglementations sectorielles

L'architecture modulaire de Cyber Assistant permet d'intégrer de nouveaux référentiels réglementaires. Le système de mapping bidirectionnel connecte automatiquement les nouveaux référentiels aux contrôles existants.

DORA

Digital Operational Resilience Act. Régulation européenne pour la résilience numérique du secteur financier. Disponible sur demande avec mapping vers ISO 27002.

PCI DSS

Payment Card Industry Data Security Standard. Standard de sécurité pour les données de cartes de paiement. Disponible sur demande avec mapping complet.

Votre référentiel

Intégration de référentiels sectoriels ou internes sur mesure. Contactez-nous pour évaluer l'intégration de votre cadre réglementaire spécifique.

Mode serveur

Passez au collaboratif sur votre infrastructure

Déposez les fichiers sur un simple serveur web (Apache, Nginx ou tout hébergement PHP) et Cyber Assistant devient une plateforme collaborative multi-utilisateurs. Aucune base de données, aucune configuration complexe — vos données restent sur votre propre infrastructure.

Co-édition en temps réel

Système de verrouillage par onglet avec heartbeat. Détection automatique des conflits. Plusieurs utilisateurs travaillent simultanément sur des modules différents.

Multi-comptes & Rôles

Authentification JWT avec mots de passe robustes. Gestion des sessions et attribution automatique des actions dans le journal d'audit.

Garanties contractuelles

Déploiement sur votre infrastructure (Express.js ou PHP). SLA, support et maintenance selon vos exigences. Données jamais externalisées.

Mises à jour continues

Nouvelles fonctionnalités, référentiels et corrections déployés régulièrement. Compatibilité ascendante garantie avec vos données existantes.

Plan d'actions

Suivez vos actions de remédiation de bout en bout

Un plan d'actions complet pour piloter la mise en conformité. Chaque action est liée aux contrôles, risques, audits ou non-conformités qui l'ont générée.

Suivi complet

Pilotez chaque action de sa création à sa clôture

De l'ouverture à la clôture, chaque action est tracée avec son statut, sa priorité, son responsable et son échéance. Les KPIs du dashboard reflètent l'avancement en temps réel.

  • Statuts : Ouverte, En cours, Terminée, Reportée, Rejetée
  • Priorités, responsables, échéances et taux d'avancement
  • Lien direct avec les contrôles ISO 27002, NIS2 et les risques
  • KPI Dashboard : pourcentage d'actions terminées
Comparaison

Cyber Assistant vs CISO Assistant

Deux approches différentes. CISO Assistant nécessite une infrastructure serveur et des compétences DevOps. Cyber Assistant fonctionne directement dans votre navigateur, sans aucune dépendance.

Critère
Cyber Assistant
CISO Assistant
Installation
Ouvrir index.html
Docker + Python
Souveraineté données
100% local
Serveur requis
Mode hors ligne
Natif
Non
Compétences IT requises
Aucune
DevOps / Admin sys
Conformité ISO 27001/27002
Native (93 contrôles)
Via référentiels
Programme NIS2 dédié
Budget, jalons, piliers
Partiel
Gestion budgétaire
Par action NIS2
Non
Adapté secteur public
Conçu pour
Généraliste
Mapping inter-frameworks
Heatmap + liste
Basique
Matrices d'impacts
NIST + PESTEL + EBIOS
Non

CISO Assistant est un excellent outil pour les organisations disposant d'équipes IT. Cyber Assistant s'adresse aux structures qui privilégient la souveraineté des données et la simplicité opérationnelle.

Gouvernance & Conformité

Pilotez votre conformité dans la durée

De NIS2 à ISO 27001, Cyber Assistant couvre les référentiels clés et structure les rôles pour une gouvernance efficace.

Feuille de route NIS2

1
2026

Analyse d'écart & plan d'actions initial

2
2027

Implémentation contrôles prioritaires

3
2028

Conformité complète & audit

Couverture des référentiels

ISO 27001

Système de management complet avec revue documentaire

ISO 27002

93 contrôles Annexe A avec évaluation CMM

NIS2

Programme dédié avec phases, budget et radar

CyFun CCB

Référentiel belge intégré nativement

DORA

Résilience numérique du secteur financier

PCI DSS

Sécurité des données de cartes de paiement

Un outil pour chaque rôle

🛡️
RSSI / CISO

Pilotage stratégique du SMSI, reporting CODIR, analyse des risques

⚖️
DPO

Conformité RGPD, protection des données, registre des traitements

📊
Direction

Tableau de bord synthétique, KPIs, suivi budgétaire NIS2

👥
Équipes

Actions opérationnelles, suivi des contrôles, documentation

Galerie

Une application pour tous les responsables sécurité

Design épuré, navigation intuitive, informations claires. Tout est fait pour gagner du temps.

1 Dashboard SMSI Cyber Assistant - Vue synthétique pour CODIR avec KPIs cybersécurité

Dashboard SMSI

Vue synthétique pour le CODIR avec KPIs et graphiques de maturité.

2 Gestion des contrôles ISO 27002 et NIS2 - Pilotage opérationnel SMSI pour communes belges

Pilotage opérationnel

Gestion des contrôles, risques et actions depuis une interface unifiée.

3 Mode collaboratif Cyber Assistant - Partage simplifié pour équipes cybersécurité secteur public belge

Partage simplifié

Hébergement web optionnel pour collaborer avec les parties prenantes.

4 Structure documentaire SMSI - Pyramide ISO 27001 avec preuves et livrables pour audit

Structure documentaire

Pyramide ISO complète avec liens vers les preuves et livrables.

5 Interface moderne Cyber Assistant - Design épuré avec thèmes clair et sombre pour RSSI

Design moderne

Interface épurée avec thèmes clair, sombre et Poudre.

6 Mapping inter-frameworks ISO 27002 et CyFun 2025

Mapping inter-frameworks

Correspondances entre ISO 27002 et CyFun 2025 avec couverture détaillée.

7 Matrices d'impacts PESTEL et NIST SP 800-30

Matrices d'impacts

Évaluation multi-dimensionnelle selon NIST SP 800-30, PESTEL et EBIOS RM.

8 Plan d'actions de remédiation

Plan d'actions

Suivi des actions de remédiation avec priorités et échéances.

Traçabilité

Chaque action est tracée automatiquement

Un journal d'audit complet enregistre chaque création, modification et suppression dans tous les modules de l'application. Transparence totale pour vos audits internes et la conformité réglementaire.

Journal d'audit

18 catégories de traçabilité couvrant tous les modules

Des contrôles ISO aux actions NIS2, chaque opération est horodatée et attribuée automatiquement. Filtrez par type d'action, recherchez par élément, et exportez l'historique complet.

  • Contrôles, risques, actions, documents, KPIs, audits, NIS2…
  • Filtrage par type d'action et recherche par cible
  • Attribution utilisateur automatique (local ou authentifié)
  • Intégration Dashboard avec les 10 dernières entrées

Plus d'excuse pour ne pas faire tourner le SMSI !

Un Système de Management de la Sécurité doit tourner sur le terrain et être pragmatique - les solutions du marché sont couteuses et toujours des usines à gaz ! Optez pour l'agilité et le pragmatisme.