Plateforme modulaire complète

Tous les outils nécessaires pour offrir des services vCISO de classe mondiale

Architecture modulaire

vCISO Platform est construite selon une architecture modulaire où chaque module peut être activé/désactivé selon les besoins de chaque client. Isolation complète des données et multi-tenant natif.

Toujours actif

🏢 Module Core

Base de la plateforme: organisations, utilisateurs, authentification, permissions (RBAC), gestion des modules.

Standard

📊 Module Dashboard

Tableaux de bord exécutifs et techniques avec KPIs, scores de sécurité, tendances et alertes en temps réel.

Standard

📄 Module Reporting

Génération automatique de rapports PDF personnalisables: exécutifs, techniques, conformité, audit.

Modules standards (inclus)

Ces modules sont inclus dans tous les abonnements

🔍

Gestion des audits

Planification et suivi d'audits de sécurité complets

  • Templates personnalisables (ISO 27001, NIST, CIS, OWASP)
  • Création de findings avec sévérité et catégorie
  • Collecte automatisée de preuves
  • Calcul automatique de scores de sécurité
  • Génération de recommandations
  • Workflow de validation et approbation
  • Rapports d'audit PDF professionnels
⚠️

Registre des risques

Identification, évaluation et suivi des risques

  • Création de risques avec probabilité et impact
  • Calcul automatique de scores (P × I)
  • Matrice de risques visuelle
  • Plans de traitement et mitigation
  • Assignation de propriétaires de risques
  • Suivi de l'implémentation des mesures
  • Historique et évolution des risques

Gestion des tâches

Suivi des actions correctives et recommandations

  • Création de tâches liées à audits/risques/incidents
  • Assignation et notifications automatiques
  • Échéances et rappels
  • Priorités (critique, haute, moyenne, basse)
  • Statuts (ouvert, en cours, terminé, bloqué)
  • Commentaires et pièces jointes
  • Tableau de bord de progression
📚

Bibliothèque documentaire

Centralisation des politiques et procédures

  • Politiques, procédures, standards de sécurité
  • Versioning automatique et historique
  • Workflow d'approbation (draft → review → approved)
  • Signatures électroniques
  • Dates d'expiration et renouvellements
  • Catégorisation et tags
  • Recherche full-text
💻

Inventaire d'actifs

Catalogue complet des actifs IT

  • Serveurs, applications, bases de données
  • Classification automatique (public, interne, confidentiel)
  • Évaluation de criticité (faible, moyenne, élevée, critique)
  • Propriétaires et responsables
  • Localisation et hébergement
  • Liens avec risques et vulnérabilités
  • Visualisation de l'architecture
⚖️

Conformité Loi 25

Outils spécialisés pour le Québec

  • Registre des incidents de confidentialité
  • Inventaire des renseignements personnels
  • Évaluations des facteurs relatifs à la vie privée (ÉFVP)
  • Suivi des échéances réglementaires
  • Score de conformité en temps réel
  • Rapports de conformité pour la CAI
  • Templates adaptés au droit civil québécois

Modules avancés (optionnels)

Modules supplémentaires disponibles selon vos besoins

🚨

Gestion des incidents

Workflow complet de réponse aux incidents

  • Détection et déclaration d'incidents
  • Workflow: détecté → investigation → contenu → résolu
  • Timeline des actions et événements
  • Assignation d'équipe de réponse
  • Communications internes/externes
  • Post-mortem et lessons learned
  • Métriques de temps de réponse (MTTD, MTTR)
🛡️

Gestion de vulnérabilités

Import et suivi de vulnérabilités

  • Import automatique depuis scanners (Nessus, Qualys, OpenVAS)
  • Priorisation basée sur CVSS et exploitabilité
  • Assignation de responsables
  • Suivi de remédiation avec échéances
  • Liens avec actifs et risques
  • Déduplication automatique
  • Tableaux de bord de vulnérabilités
🌐

Surface d'attaque externe

Surveillance de la surface d'attaque

  • Découverte automatique d'actifs externes
  • Surveillance de certificats SSL/TLS
  • Monitoring DNS et sous-domaines
  • Détection de ports ouverts
  • Intégrations Shodan, Censys, SecurityTrails
  • Alertes sur changements
  • Score de sécurité externe
🤝

Gestion des tiers

Évaluation et suivi des fournisseurs

  • Base de données de fournisseurs
  • Questionnaires de sécurité personnalisables
  • Évaluation de risque tiers
  • Revue de contrats SLA
  • Suivi de conformité contractuelle
  • Renouvellements et échéances
  • Rapports d'évaluation
🎓

Sensibilisation

Formation et awareness des employés

  • Bibliothèque de formations de sécurité
  • Campagnes de phishing simulé
  • Tracking de complétion
  • Tests de connaissances (quiz)
  • Certifications de formation
  • Métriques de sensibilisation
  • Rapports pour direction
🔄

Continuité d'activité

Plans PCA/PRA et gestion de crise

  • Plans de continuité d'activité (PCA)
  • Plans de reprise après sinistre (PRA)
  • Définition RTO/RPO
  • Tests et exercices de PCA
  • Contacts d'urgence
  • Procédures de crise
  • Rapports de tests

🤖 Assistant IA conversationnel (Claude AI)

vCISO Platform intègre Claude AI pour permettre la création et mise à jour d'éléments via langage naturel avec validation humaine obligatoire (human-in-the-loop).

💬 Interface conversationnelle

Créez des actifs, audits, risques et rapports en discutant en langage naturel. L'assistant comprend le contexte de votre organisation.

✅ Validation humaine

Toutes les opérations d'écriture génèrent des proposals qui doivent être approuvées individuellement avant exécution.

🔒 Sécurité et confidentialité

Zero data retention avec Anthropic. Vos données clients ne sont jamais utilisées pour l'entraînement des modèles.

Intégrations tierces

Connectez vos outils existants pour centraliser la gestion

☁️ Cloud Security

  • Azure Security Center
  • Microsoft 365 Secure Score
  • AWS Security Hub
  • Google Cloud Security Command Center

🔍 Scanners de vulnérabilités

  • Nessus Professional/Manager
  • Qualys VMDR
  • OpenVAS
  • Nuclei

👥 Identity Providers

  • Azure Active Directory
  • Google Workspace
  • JumpCloud
  • Okta

🌐 EASM & Threat Intel

  • Shodan
  • Censys
  • SecurityTrails
  • Have I Been Pwned

💬 Communication

  • Slack
  • Microsoft Teams
  • Email SMTP
  • Webhooks

🔗 API REST

  • API REST complète documentée
  • Webhooks entrants/sortants
  • API keys granulaires
  • Rate limiting

Architecture technique

Plateforme moderne construite avec les meilleures pratiques DevSecOps

🏗️ Stack technique

  • Backend: Go 1.23 (haute performance)
  • Base de données: PostgreSQL (multi-tenant)
  • Cache: Redis (sessions, events)
  • Frontend: Next.js 14 + React

☁️ Infrastructure

  • Kubernetes managé OVH (Canada)
  • Auto-scaling horizontal
  • Load balancing
  • SSL/TLS par défaut

🔒 Sécurité

  • Multi-tenant natif avec isolation complète
  • Authentification JWT + MFA
  • RBAC granulaire
  • Chiffrement au repos et en transit

📊 Monitoring

  • Prometheus + Grafana
  • Logs centralisés
  • Health checks automatiques
  • Alertes temps réel

💾 Backups

  • Backups quotidiens automatiques
  • Rétention 30 jours
  • Point-in-time recovery
  • Encryption GPG

🌍 Conformité

  • Hébergé au Canada (OVH)
  • Conforme Loi 25 (Québec)
  • PIPEDA compliant
  • Audit trails complets

Prêt à découvrir vCISO Platform ?

Planifiez une démo personnalisée avec notre équipe