Passer au contenu

ISO 27001 A.5.18 Liste de contrôle des droits d'accès

L'Annexe A.5.18 Les droits d'accès sont un élément essentiel de la norme ISO/IEC 27001:2022, axé sur la gestion de qui a accès à quelles informations au sein d'une organisation.

Une bonne gestion des droits d’accès est essentielle pour garantir que les informations sensibles sont protégées contre tout accès non autorisé et pour maintenir l’intégrité, la confidentialité et la disponibilité des actifs informationnels.

Cela implique de définir des politiques de contrôle d'accès, de mettre en œuvre des mécanismes de contrôle d'accès robustes, de réviser régulièrement les droits d'accès et de surveiller et d'auditer en permanence les activités d'accès.



ISMS.online vous donne une longueur d'avance de 81 % dès votre connexion

La norme ISO 27001 simplifiée

Nous avons fait le plus gros du travail pour vous, en vous offrant une avance de 81 % dès votre connexion. Il ne vous reste plus qu'à remplir les champs.



Pourquoi devriez-vous vous conformer à l’annexe A.5.18 ? Aspects clés et défis communs

1. Définition de l'accès

Défis courants : Déterminer le niveau d’accès approprié pour chaque rôle peut s’avérer complexe, en particulier dans les grandes organisations ayant des fonctions professionnelles diverses. Garantir que le principe du moindre privilège soit appliqué de manière cohérente nécessite une compréhension détaillée des exigences du poste.

Solutions:

  • Utilisez des descriptions de poste détaillées et collaborez avec les chefs de service pour définir avec précision les niveaux d'accès.
  • Organisez des sessions de formation régulières pour vous assurer que toutes les parties prenantes comprennent les exigences et les politiques d’accès.
  • Établir des critères et des procédures clairs pour l’octroi et la révocation des droits d’accès.
  • Examinez et mettez régulièrement à jour les définitions de rôle pour refléter les changements dans les responsabilités professionnelles.

Clauses ISO associées :

  • Article 7.2 Compétence
  • Article 8.1 Planification et contrôle opérationnels

2. Implémentation du contrôle d'accès

Défis courants : La mise en œuvre de mécanismes robustes de contrôle d’accès peut s’avérer techniquement difficile. Il existe également un risque d’erreur humaine lors de l’attribution manuelle des droits d’accès.

Solutions:

  • Automatisez les processus de contrôle d’accès à l’aide d’outils de gestion des identités et des accès (IAM).
  • Mettez en œuvre l’authentification multifacteur (MFA) pour améliorer la sécurité.
  • Utilisez le contrôle d'accès basé sur les rôles (RBAC) pour simplifier l'attribution des droits d'accès.
  • Organiser des formations régulières pour le personnel informatique sur l'utilisation et la maintenance des systèmes IAM.

Clauses ISO associées :

  • Article 9.2 Audit interne
  • Article 8.2 Évaluation des risques liés à la sécurité des informations

3. Examen des accès et audit

Défis courants : Réaliser des examens et des audits réguliers peut prendre beaucoup de temps et de ressources. S’assurer que tous les droits d’accès sont toujours appropriés et remédier rapidement à toute divergence peut être difficile à gérer.

Solutions:

  • Planifiez des audits automatisés à l’aide d’outils capables de signaler les écarts pour examen.
  • Maintenir un cycle d’examen régulier et impliquer les principales parties prenantes pour garantir des audits complets.
  • Utilisez des outils de tableau de bord et de reporting pour simplifier le processus d’examen et d’audit.
  • Effectuer des vérifications aléatoires en plus des examens programmés.

Clauses ISO associées :

  • Article 9.2 Audit interne
  • Article 9.1 Surveillance, mesure, analyse et évaluation

4. Processus d'autorisation

Défis courants : L'établissement et le maintien d'un processus formel pour les modifications des droits d'accès peuvent s'avérer fastidieux, en particulier dans des environnements dynamiques où les rôles et les responsabilités changent fréquemment.

Solutions:

  • Développer un processus d’autorisation rationalisé et bien documenté avec des lignes directrices claires.
  • Utilisez les outils d’automatisation des flux de travail pour gérer et documenter efficacement les modifications des droits d’accès.
  • Mettre en œuvre un système de ticket pour suivre les demandes d’accès et les approbations.
  • Assurez-vous que tous les changements sont examinés et approuvés par une autorité désignée.

Clauses ISO associées :

  • Article 7.5 Informations documentées
  • Article 8.1 Planification et contrôle opérationnels

5. Surveillance et rapports

Défis courants : La surveillance continue des droits d'accès et des modèles d'utilisation nécessite des outils et des ressources robustes. Détecter des anomalies ou des failles de sécurité potentielles en temps réel peut s'avérer difficile.

Solutions:

  • Mettez en œuvre des outils de surveillance avancés qui utilisent l’apprentissage automatique pour détecter les anomalies.
  • Générez régulièrement des rapports et des tableaux de bord pour offrir une visibilité et soutenir les efforts de conformité.
  • Utilisez les systèmes de gestion des informations et des événements de sécurité (SIEM) pour regrouper et analyser les données des journaux.
  • Établissez des protocoles clairs pour répondre aux anomalies et aux violations potentielles.

Clauses ISO associées :

  • Article 9.1 Surveillance, mesure, analyse et évaluation
  • Article 10.1 Amélioration

Objectifs de l'annexe A.5.18

  • Sécurité : Protégez les informations sensibles en garantissant que seules les personnes autorisées y ont accès.
  • Conformité : Répondez aux exigences réglementaires et aux normes de l’industrie en matière de contrôle d’accès.
  • Rendement : Rationalisez la gestion des droits d’accès pour réduire les frais administratifs.
  • Responsabilité: Tenir des registres détaillés des droits d’accès et des modifications pour soutenir la responsabilité et la traçabilité.



escalade

Intégrez, développez et faites évoluer votre conformité, sans complications. IO vous offre la résilience et la confiance nécessaires pour croître en toute sécurité.



Étapes de mise en œuvre et liste de contrôle de l'annexe A.5.18

1. Identifier et classer les actifs informationnels

Défis courants : Identifier et classer avec précision tous les actifs informationnels peut s'avérer difficile, en particulier dans les organisations disposant de données volumineuses et de types d'actifs variés.

Solutions:

  • Utilisez des outils de gestion des actifs pour créer et maintenir un inventaire des actifs informationnels.
  • Collaborer avec les équipes informatiques et de gestion des données pour garantir une classification complète.
  • Mettre régulièrement à jour l'inventaire des actifs pour refléter les actifs nouveaux et déclassés.
  • Établir des critères de classification clairs basés sur la sensibilité et l’importance.

Clauses ISO associées :

  • Article 8.1 Planification et contrôle opérationnels
  • Article 8.2 Évaluation des risques liés à la sécurité des informations

Liste de contrôle de conformité :

Identifiez tous les actifs informationnels au sein de l’organisation.

Classez les actifs en fonction de leur sensibilité et de leur importance.

Documenter les critères et le processus de classification.

Mettre régulièrement à jour l'inventaire et la classification des actifs.

2. Définir les politiques de contrôle d'accès

Défis courants : L’élaboration de politiques à la fois complètes et faciles à appliquer peut s’avérer complexe. Garantir une application cohérente des politiques dans tous les départements est également un défi.

Solutions:

  • Utilisez des modèles et des outils de gestion des politiques pour créer des politiques de contrôle d’accès claires et applicables.
  • Organisez des séances de formation pour vous assurer que tous les employés comprennent et respectent les politiques.
  • Examiner et mettre à jour régulièrement les politiques pour refléter les changements dans l'environnement réglementaire et les processus commerciaux.
  • Mettre en œuvre des mécanismes d’application des politiques pour garantir la conformité.

Clauses ISO associées :

  • Article 5.2 Politique de sécurité des informations
  • Article 7.3 Sensibilisation

Liste de contrôle de conformité :

Élaborer des politiques complètes de contrôle d’accès.

Utilisez des modèles pour garantir la cohérence et l’exhaustivité.

Communiquer les politiques à tous les employés.

Fournir une formation sur les politiques de contrôle d’accès.

Examinez et mettez régulièrement à jour les politiques si nécessaire.

3. Mettre en œuvre des mécanismes de contrôle d'accès

Défis courants : L’intégration de mécanismes de contrôle d’accès aux systèmes et infrastructures informatiques existants peut s’avérer techniquement difficile. Il est essentiel de garantir que tous les systèmes sont compatibles et sécurisés.

Solutions:

  • Travailler avec le service informatique pour assurer la compatibilité et la sécurité des mécanismes de contrôle d’accès.
  • Utilisez des systèmes IAM centralisés pour gérer le contrôle d’accès sur différentes plates-formes et systèmes.
  • Mettez régulièrement à jour et corrigez les systèmes de contrôle d’accès pour corriger les vulnérabilités.
  • Effectuer des évaluations de sécurité pour identifier et atténuer les risques.

Clauses ISO associées :

  • Article 8.1 Planification et contrôle opérationnels
  • Article 8.2 Évaluation des risques liés à la sécurité des informations

Liste de contrôle de conformité :

Implémentez des outils IAM pour un contrôle d’accès centralisé.

Assurer la compatibilité avec les systèmes informatiques existants.

Appliquez l’authentification multifacteur (MFA).

Mettez régulièrement à jour et corrigez les systèmes de contrôle d’accès.

Effectuer des évaluations de sécurité des mécanismes de contrôle d’accès.

4. Examiner et mettre à jour régulièrement les droits d'accès

Défis courants : Maintenir les droits d'accès à jour malgré les changements organisationnels fréquents nécessite des efforts et une coordination continus. Assurer des mises à jour en temps opportun peut constituer un goulot d’étranglement.

Solutions:

  • Mettez en œuvre des outils automatisés pour suivre et mettre à jour les droits d’accès.
  • Établissez un protocole pour les mises à jour immédiates suite aux changements de rôle.
  • Effectuez des examens périodiques pour détecter toute mise à jour manquée.
  • Tenir des enregistrements détaillés de toutes les modifications des droits d’accès.

Clauses ISO associées :

  • Article 9.2 Audit interne
  • Article 9.3 Revue de direction

Liste de contrôle de conformité :

Planifiez des révisions régulières des droits d’accès.

Utilisez des outils automatisés pour suivre les modifications des droits d’accès.

Mettez à jour les droits d’accès immédiatement après les changements de rôle.

Documentez toutes les modifications des droits d’accès.

Effectuer des audits périodiques pour vérifier les droits d’accès.

5. Surveiller et auditer les activités d'accès

Défis courants : La surveillance et l'audit en temps réel nécessitent des outils et des processus sophistiqués. La gestion de grands volumes de journaux d’accès et la détection de modèles significatifs peuvent s’avérer fastidieuses.

Solutions:

  • Utilisez des analyses avancées et des outils de surveillance basés sur l'IA pour gérer et analyser les journaux d'accès.
  • Générez des informations et des rapports exploitables pour rationaliser le processus d’audit.
  • Établissez des protocoles clairs pour répondre aux anomalies et aux violations potentielles.
  • Tenir des journaux détaillés à des fins d’audit et d’examens réguliers.

Clauses ISO associées :

  • Article 9.1 Surveillance, mesure, analyse et évaluation
  • Article 9.2 Audit interne

Liste de contrôle de conformité :

Mettre en œuvre des outils de surveillance en temps réel.

Utilisez l’IA et l’analyse pour détecter les anomalies.

Générez des rapports réguliers sur les activités d’accès.

Examinez et agissez rapidement sur les rapports de surveillance.

Tenir des journaux détaillés à des fins d’audit.

Avantages de la conformité

  • Sécurité renforcée: Réduit le risque d’accès non autorisé et de violations de données.
  • Conformité améliorée : Aide à répondre aux exigences légales et réglementaires en matière de sécurité des informations.
  • Efficacité opérationnelle : Rationalise le processus de gestion des droits d’accès, réduisant ainsi la charge administrative.
  • Une plus grande responsabilité : Fournit un enregistrement clair de qui a accès à quelles informations et quand les modifications ont été apportées.

Annexe détaillée A.5.18 Liste de contrôle de conformité

1. Identifier et classer les actifs informationnels :

Identifiez tous les actifs informationnels au sein de l’organisation.

Classez les actifs en fonction de leur sensibilité et de leur importance.

Documenter les critères et le processus de classification.

Mettre régulièrement à jour l'inventaire et la classification des actifs.
2. Définir les politiques de contrôle d'accès :

Élaborer des politiques complètes de contrôle d’accès.

Utilisez des modèles pour garantir la cohérence et l’exhaustivité.

Communiquer les politiques à tous les employés.

Fournir une formation sur les politiques de contrôle d’accès.

Examinez et mettez régulièrement à jour les politiques si nécessaire.
3. Mettre en œuvre des mécanismes de contrôle d'accès :

Implémentez des outils IAM pour un contrôle d’accès centralisé.

Assurer la compatibilité avec les systèmes informatiques existants.

Appliquez l’authentification multifacteur (MFA).

Mettez régulièrement à jour et corrigez les systèmes de contrôle d’accès.

Effectuer des évaluations de sécurité des mécanismes de contrôle d’accès.
4. Examinez et mettez à jour régulièrement les droits d'accès :

Planifiez des révisions régulières des droits d’accès.

Utilisez des outils automatisés pour suivre les modifications des droits d’accès.

Mettez à jour les droits d’accès immédiatement après les changements de rôle.

Documentez toutes les modifications des droits d’accès.

Effectuer des audits périodiques pour vérifier les droits d’accès.
5. Surveiller et auditer les activités d'accès :

Mettre en œuvre des outils de surveillance en temps réel.

Utilisez l’IA et l’analyse pour détecter les anomalies.

Générez des rapports réguliers sur les activités d’accès.

Examinez et agissez rapidement sur les rapports de surveillance.

Tenir des journaux détaillés à des fins d’audit.



ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.

ISMS.online prend en charge plus de 100 normes et réglementations, vous offrant une plate-forme unique pour tous vos besoins de conformité.



Fonctionnalités ISMS.online pour démontrer la conformité à A.5.18

1. Gestion des politiques

  • Modèles de stratégie : Utilisez des modèles prédéfinis pour créer et gérer des politiques de contrôle d’accès.
  • Contrôle de version: Assurez-vous que les politiques sont à jour et que les versions historiques sont accessibles à des fins d’audit.
  • Accès aux documents : Contrôlez qui peut afficher et modifier les politiques de contrôle d’accès.

2. Gestion des utilisateurs

  • Définition du rôle : Définir les rôles et les droits d'accès associés au sein du système.
  • Contrôle d'Accès : Gérez les identités des utilisateurs et les niveaux d’accès.
  • Gestion des identités : Assurer un suivi précis des identités des utilisateurs et de leurs droits d’accès respectifs.

3. Gestion des risques

  • L'évaluation des risques: Identifier et évaluer les risques associés au contrôle d’accès.
  • Carte des risques dynamique : Visualisez les risques liés aux droits d’accès et suivez les évolutions dans le temps.
  • Surveillance des risques : Suivez et atténuez en permanence les risques liés au contrôle d’accès.

4. Gestion de l'audit

  • Modèles d'audit : Utilisez des modèles prédéfinis pour effectuer des audits sur les politiques et pratiques de contrôle d’accès.
  • Plan de vérification : Planifiez et gérez des audits réguliers des droits d’accès.
  • Mesures correctives: Documenter et suivre les actions correctives découlant des audits.

5. La gestion des incidents

  • Suivi des incidents : Enregistrez et gérez les incidents liés aux accès non autorisés.
  • Workflow: Rationalisez le processus de réponse aux incidents liés à l’accès.
  • Notifications et rapports : Automatisez les notifications et générez des rapports sur les incidents de contrôle d'accès.

6. Suivi des performances

  • Suivi des KPI : Surveiller les indicateurs de performance clés liés à la gestion des droits d’accès.
  • Reporting: Générez des rapports détaillés pour démontrer la conformité aux exigences de contrôle d’accès.
  • Analyse de tendance: Analyser les tendances en matière de gestion des droits d’accès pour identifier les domaines à améliorer.

A.5.18 Les droits d'accès visent à garantir que l'accès aux informations est contrôlé, approprié et révisé régulièrement pour maintenir la sécurité et la conformité au sein d'une organisation. La mise en œuvre de ce contrôle peut présenter plusieurs défis, tels que la détermination des niveaux d'accès appropriés, la gestion des changements et la réalisation d'audits réguliers.

Grâce aux fonctionnalités d'ISMS.online, les organisations peuvent gérer efficacement et démontrer leur conformité à ces exigences, garantissant ainsi un contrôle d'accès robuste et une amélioration continue. En relevant les défis courants grâce à des solutions stratégiques et en tirant parti de la technologie, les organisations peuvent améliorer leur posture de sécurité et leur efficacité opérationnelle.

Chaque tableau de la liste de contrôle de l'annexe A

Tableau de la liste de contrôle de contrôle ISO 27001 Annexe A.5
Numéro de contrôle ISO 27001 Liste de contrôle de contrôle ISO 27001
Annexe A.5.1 Liste de contrôle des politiques relatives à la sécurité des informations
Annexe A.5.2 Liste de contrôle des rôles et responsabilités en matière de sécurité de l'information
Annexe A.5.3 Liste de contrôle sur la séparation des tâches
Annexe A.5.4 Liste de contrôle des responsabilités de la direction
Annexe A.5.5 Liste de contrôle des contacts avec les autorités
Annexe A.5.6 Liste de contrôle des contacts avec les groupes d’intérêts particuliers
Annexe A.5.7 Liste de contrôle des renseignements sur les menaces
Annexe A.5.8 Liste de contrôle sur la sécurité de l'information dans la gestion de projet
Annexe A.5.9 Liste de contrôle de l’inventaire des informations et autres actifs associés
Annexe A.5.10 Liste de contrôle pour l’utilisation acceptable des informations et autres actifs associés
Annexe A.5.11 Liste de contrôle pour la restitution des actifs
Annexe A.5.12 Liste de contrôle de classification des informations
Annexe A.5.13 Liste de contrôle de l'étiquetage des informations
Annexe A.5.14 Liste de contrôle pour le transfert d'informations
Annexe A.5.15 Liste de contrôle du contrôle d'accès
Annexe A.5.16 Liste de contrôle pour la gestion des identités
Annexe A.5.17 Liste de contrôle des informations d'authentification
Annexe A.5.18 Liste de contrôle des droits d'accès
Annexe A.5.19 Liste de contrôle sur la sécurité de l'information dans les relations avec les fournisseurs
Annexe A.5.20 Aborder la sécurité des informations dans la liste de contrôle des accords avec les fournisseurs
Annexe A.5.21 Liste de contrôle pour la gestion de la sécurité de l'information dans la chaîne d'approvisionnement des TIC
Annexe A.5.22 Liste de contrôle pour la surveillance, l'examen et la gestion des changements des services des fournisseurs
Annexe A.5.23 Liste de contrôle sur la sécurité des informations pour l'utilisation des services cloud
Annexe A.5.24 Liste de contrôle de planification et de préparation de la gestion des incidents de sécurité de l’information
Annexe A.5.25 Liste de contrôle pour l'évaluation et la décision concernant les événements liés à la sécurité de l'information
Annexe A.5.26 Liste de contrôle de réponse aux incidents de sécurité de l’information
Annexe A.5.27 Liste de contrôle des enseignements tirés des incidents de sécurité de l'information
Annexe A.5.28 Liste de contrôle pour la collecte de preuves
Annexe A.5.29 Liste de contrôle sur la sécurité des informations en cas de perturbation
Annexe A.5.30 Liste de contrôle de préparation aux TIC pour la continuité des activités
Annexe A.5.31 Liste de contrôle des exigences légales, statutaires, réglementaires et contractuelles
Annexe A.5.32 Liste de contrôle des droits de propriété intellectuelle
Annexe A.5.33 Liste de contrôle pour la protection des dossiers
Annexe A.5.34 Liste de contrôle de confidentialité et de protection des informations personnelles
Annexe A.5.35 Liste de contrôle de l'examen indépendant de la sécurité de l'information
Annexe A.5.36 Conformité aux politiques, règles et normes en matière de liste de contrôle de sécurité de l'information
Annexe A.5.37 Liste de contrôle des procédures opérationnelles documentées
Tableau de la liste de contrôle de contrôle ISO 27001 Annexe A.8
Numéro de contrôle ISO 27001 Liste de contrôle de contrôle ISO 27001
Annexe A.8.1 Liste de contrôle des périphériques de point de terminaison utilisateur
Annexe A.8.2 Liste de contrôle des droits d'accès privilégiés
Annexe A.8.3 Liste de contrôle des restrictions d’accès aux informations
Annexe A.8.4 Liste de contrôle d'accès au code source
Annexe A.8.5 Liste de contrôle d'authentification sécurisée
Annexe A.8.6 Liste de contrôle pour la gestion des capacités
Annexe A.8.7 Liste de contrôle pour la protection contre les logiciels malveillants
Annexe A.8.8 Liste de contrôle pour la gestion des vulnérabilités techniques
Annexe A.8.9 Liste de contrôle de gestion de la configuration
Annexe A.8.10 Liste de contrôle pour la suppression des informations
Annexe A.8.11 Liste de contrôle de masquage des données
Annexe A.8.12 Liste de contrôle pour la prévention des fuites de données
Annexe A.8.13 Liste de contrôle de sauvegarde des informations
Annexe A.8.14 Liste de contrôle pour la redondance des installations de traitement de l'information
Annexe A.8.15 Liste de contrôle de journalisation
Annexe A.8.16 Liste de contrôle des activités de surveillance
Annexe A.8.17 Liste de contrôle de synchronisation d'horloge
Annexe A.8.18 Liste de contrôle pour l'utilisation des programmes utilitaires privilégiés
Annexe A.8.19 Liste de contrôle pour l'installation de logiciels sur les systèmes opérationnels
Annexe A.8.20 Liste de contrôle de sécurité des réseaux
Annexe A.8.21 Liste de contrôle de la sécurité des services réseau
Annexe A.8.22 Liste de contrôle pour la ségrégation des réseaux
Annexe A.8.23 Liste de contrôle du filtrage Web
Annexe A.8.24 Liste de contrôle pour l'utilisation de la cryptographie
Annexe A.8.25 Liste de contrôle du cycle de vie du développement sécurisé
Annexe A.8.26 Liste de contrôle des exigences de sécurité des applications
Annexe A.8.27 Liste de contrôle de l'architecture du système sécurisé et des principes d'ingénierie
Annexe A.8.28 Liste de contrôle de codage sécurisé
Annexe A.8.29 Liste de contrôle des tests de sécurité lors du développement et de l'acceptation
Annexe A.8.30 Liste de contrôle de développement externalisé
Annexe A.8.31 Liste de contrôle pour la séparation des environnements de développement, de test et de production
Annexe A.8.32 Liste de vérification de la gestion du changement
Annexe A.8.33 Liste de contrôle des informations sur les tests
Annexe A.8.34 Liste de contrôle pour la protection des systèmes d'information lors des tests d'audit

Comment ISMS.online aide avec A.5.18

Prêt à faire passer votre gestion du contrôle d'accès au niveau supérieur ? ISMS.online propose une suite complète de fonctionnalités conçues pour vous aider à démontrer sans effort votre conformité à l'annexe A.5.18 Droits d'accès et aux autres exigences ISO 27001:2022.

Contactez ISMS.online aujourd'hui pour réserver une démo et découvrez comment notre plateforme peut rationaliser vos processus de contrôle d'accès, améliorer votre posture de sécurité et simplifier la gestion de la conformité.


David Holloway

Chief Marketing Officer

David Holloway est directeur marketing chez ISMS.online et possède plus de quatre ans d'expérience en conformité et sécurité de l'information. Au sein de l'équipe de direction, il s'attache à aider les organisations à naviguer sereinement dans des environnements réglementaires complexes, en mettant en œuvre des stratégies qui harmonisent les objectifs commerciaux avec des solutions efficaces. Il co-anime également le podcast « Phishing For Trouble », où il analyse des incidents de cybersécurité majeurs et partage de précieux enseignements pour aider les entreprises à renforcer leurs pratiques de sécurité et de conformité.

Faites une visite virtuelle

Commencez votre démo interactive gratuite de 2 minutes maintenant et voyez
ISMS.online en action !

tableau de bord de la plateforme entièrement neuf

Nous sommes un leader dans notre domaine

4 / 5 Etoiles
Les utilisateurs nous aiment
Leader - Hiver 2026
Responsable régional - Hiver 2026 Royaume-Uni
Responsable régional - Hiver 2026 UE
Responsable régional - Hiver 2026 Marché intermédiaire UE
Responsable régional - Hiver 2026 EMEA
Responsable régional - Hiver 2026 Marché intermédiaire EMEA

« ISMS.Online, outil exceptionnel pour la conformité réglementaire »

— Jim M.

« Facilite les audits externes et relie de manière transparente tous les aspects de votre SMSI »

— Karen C.

« Solution innovante pour la gestion des accréditations ISO et autres »

— Ben H.