DG-Cyber

RSSI externalisé pour PME & collectivités

Votre cybersécurité sous contrôle, sans complexité.

DG-Cyber vous accompagne avec une approche simple et pragmatique : audit, plan d’actions priorisé et suivi mensuel (tableau de bord, preuves, KPI). Nous sommes indépendants de l’infogérance : vous gardez vos prestataires, on pilote et on contrôle.

Indépendant de votre prestataire IT
Plan d’actions en 30 jours
Tableau de bord & preuves
Priorités claires
Backlog sécurité & quick wins.
Adapté PME / mairie
Budget, contraintes, équipes.
Conformité
RGPD, NIS2 selon votre contexte.
Tableau de bord (exemple)

Mis à jour chaque mois, lisible pour la direction.

KPI
Identités & MFA70%
Sauvegardes & restauration62%
Postes & serveurs (EDR)78%
Messagerie & phishing73%
Gouvernance & procédures66%
Ce que vous recevez
  • • Rapport d’audit + risques + priorités
  • • Plan 90 jours + responsables (vous / prestataire)
  • • KPI mensuels + preuves (politiques, procédures, contrôles)

Services orientés terrain (PME & mairies)

On commence par les fondamentaux qui réduisent vraiment le risque (ransomware, phishing, pertes de données), puis on adapte selon votre exposition et vos contraintes.

Audit & plan d’actions

Diagnostic clair + backlog priorisé : quoi faire, dans quel ordre, et qui le fait (interne / prestataire).

Livrables : rapport, risques, quick wins, plan 90 jours.

Identités & accès (MFA)

Mise sous contrôle des comptes : MFA, durcissement, droits admin, comptes partagés, procédures d’arrivée/départ.

Objectif : réduire les compromissions en 1er.

Sauvegardes & PRA

Vérification que les sauvegardes restaurent vraiment. Plan de reprise après incident simple et testé.

Objectif : repartir vite après ransomware.

Messagerie & anti-phishing

Protection email et réduction des arnaques : DMARC/SPF/DKIM, règles, sensibilisation, simulations.

Objectif : moins d’erreurs humaines, moins de fraude.

Gouvernance & conformité

Politiques & procédures prêtes à l’emploi, gestion des risques (EBIOS RM), conformité RGPD et NIS2 selon contexte.

Objectif : des preuves, pas des discours.

Options avancées

Tests d’intrusion, surveillance & réponse aux incidents (option 24/7), exercices de crise, accompagnement post-incident.

À activer quand c’est utile (budget/risque).

Vous avez déjà un prestataire IT ?

Parfait : DG-Cyber agit comme tiers de confiance. On définit le cap, on contrôle, on suit l’avancement. Vos prestataires exécutent, avec un cadre et des preuves.

Offres mensuelles (simples et lisibles)

Le tarif dépend de votre contexte (outils, prestataires, exposition, nombre de sites). En revanche, le volume inclus et les livrables sont clairs.

T1 — Micro / TPE
1–20
Inclus
  • • Audit initial (½ journée)
  • • 2h de pilotage / mois
  • • Kit politiques “base” (prêt à adapter)
  • • Sensibilisation + phishing annuel

Idéal si vous voulez sécuriser rapidement l’essentiel (MFA, sauvegardes, messagerie).

T2 — PME
21–100
Inclus
  • • Audit initial (1 journée)
  • • 1 jour / mois (à distance ou sur site)
  • • Tableau de bord mensuel + KPI
  • • Plan 90 jours + suivi prestataires

Le meilleur équilibre : pilotage, quick wins, preuves et amélioration continue.

T3 — PME+ / Mairie
101–250
Inclus
  • • Audit initial (2 journées)
  • • 2 jours / mois
  • • Exercices de crise & PRA
  • • Gouvernance + conformité (RGPD/NIS2)

Pour structures multi-sites, prestataires multiples, enjeux plus élevés.

Inclus dans tous les contrats
  • • RSSI dédié (point mensuel + suivi)
  • • Tableau de bord mensuel & KPI
  • • Recommandations priorisées + preuves
Options (si besoin)
  • • Surveillance & réponse incidents (option 24/7)
  • • Pentest / tests d’intrusion
  • • Astreinte & accompagnement post-incident
Transparence & indépendance

DG-Cyber ne vend pas d’infogérance. Notre rôle : piloter, contrôler, faire avancer avec vos équipes et vos prestataires.

Une méthode orientée résultats

On évite les “usines à gaz”. Objectif : réduire le risque rapidement, puis installer un rythme mensuel simple.

Les 30 premiers jours
Semaine 1 — Diagnostic (accès, MFA, sauvegardes, messagerie, EDR, prestataires)
Semaines 2–3 — Quick wins (MFA, durcissement, sauvegardes testées, corrections prioritaires)
Semaine 4 — Plan 90 jours + tableau de bord + responsabilités (qui fait quoi)
Étape 1
Audit

Rapport + risques + priorités.

Étape 2
Priorisation

Backlog pragmatique & planning.

Étape 3
Déploiement

MFA, durcissement, sauvegardes, email.

Étape 4
Mesure

KPI & preuves, lisibles direction.

Étape 5
Contrôle

Revues prestataires & contrôles.

Étape 6
Conformité

RGPD / NIS2 : dossiers & audits.

Cas d’usage (exemples)

Exemples typiques de missions. Les cas peuvent être anonymisés et adaptés à votre contexte.

PME — anti-ransomware

MFA, durcissement, EDR, revue sauvegardes + tests de restauration, procédures d’urgence.

Résultat : reprise plus rapide, risque réduit.

Mairie — prestataires & organisation

Cadre cyber simple : rôles, procédures, sensibilisation, contrôle prestataires, plan de continuité.

Résultat : plus de visibilité, moins de zones grises.

PME — conformité & preuves

Politiques, gestion des risques, registre & preuves (RGPD/NIS2 selon contexte), tableau de bord.

Résultat : prêt pour audits / assureur.

À propos de DG-Cyber

DG-Cyber accompagne les PME et collectivités avec une approche pragmatique : évaluer, prioriser, mettre sous contrôle. Nous ne vendons pas d’infogérance : nous intervenons comme tiers de confiance pour piloter et contrôler, avec des livrables concrets et un suivi mensuel.

  • • KPI lisibles pour la direction / élus
  • • Politiques & procédures prêtes à adapter
  • • Coordination de vos prestataires IT et éditeurs
  • • Confidentialité contractuelle (NDA possible)
Référentiels
ISO 27001 | NIST CSF | EBIOS RM
RGPD | NIS2 (selon contexte)
Zones
Paris – Metz – Luxembourg
Sur site ou à distance

Contact

Expliquez votre contexte (PME/mairie, prestataire, outils, incidents récents). Réponse sous 24h ouvrées.

📍 Paris – Metz – Luxembourg
Pour aller plus vite (à indiquer)
  • • Nombre de postes / sites
  • • Prestataire(s) IT en place
  • • Outils (Microsoft 365, sauvegardes, EDR…)
  • • Priorité : ransomware / phishing / conformité

En envoyant ce formulaire, vous acceptez d’être recontacté. Données utilisées uniquement pour répondre à votre demande.