maestor · trust
Dashboard interne — accès restreint

Complétude Trust Center

Généré au build · 21 mai 2026 à 18:24

Score global

60%

Moyenne pondérée des 6 sections. Cible court terme : 60 % (audit blanc ISO 27001).

ISO 27001:2022 — 93 contrôles Annex A

33/90 contrôles documentés ou audités (37%)

3 contrôles marqués « non applicables » (exclus du périmètre).

0
Non commencé
33
En cours
24
Implémenté
33
Documenté
0
Audité
3
Non applicable

Contrôles organisationnels

15 En cours 13 Implémenté 9 Documenté

Contrôles relatifs au personnel

4 En cours 4 Implémenté

Contrôles physiques

2 En cours 11 Documenté 1 Non applicable

Contrôles technologiques

12 En cours 7 Implémenté 13 Documenté 2 Non applicable
📋 Voir les 93 contrôles un par un
A.5.1 Politiques de sécurité de l'information
A.5.2 Rôles et responsabilités en sécurité
A.5.3 Séparation des tâches
A.5.4 Responsabilités de la direction
A.5.5 Contact avec les autorités
A.5.6 Contact avec des groupes d'intérêt
A.5.7 Renseignement sur les menaces (threat intelligence)
A.5.8 Sécurité dans la gestion des projets
A.5.9 Inventaire des informations et actifs associés
A.5.10 Utilisation acceptable des informations et actifs
A.5.11 Restitution des actifs
A.5.12 Classification des informations
A.5.13 Marquage des informations
A.5.14 Transfert d'informations
A.5.15 Contrôle d'accès
A.5.16 Gestion des identités
A.5.17 Informations d'authentification
A.5.18 Droits d'accès
A.5.19 Sécurité dans les relations fournisseurs
A.5.20 Sécurité dans les accords fournisseurs
A.5.21 Sécurité de la chaîne d'approvisionnement TIC
A.5.22 Suivi et revue des services fournisseurs
A.5.23 Sécurité pour l'usage des services cloud
A.5.24 Planification de la gestion des incidents
A.5.25 Évaluation et décision sur les événements sécurité
A.5.26 Réponse aux incidents de sécurité
A.5.27 Apprentissage à partir des incidents
A.5.28 Collecte de preuves
A.5.29 Sécurité de l'information en cas de disruption
A.5.30 Préparation TIC à la continuité d'activité
A.5.31 Exigences légales, statutaires et contractuelles
A.5.32 Droits de propriété intellectuelle
A.5.33 Protection des enregistrements
A.5.34 Protection de la vie privée et des données personnelles
A.5.35 Revue indépendante de la sécurité
A.5.36 Conformité aux politiques de sécurité
A.5.37 Procédures opérationnelles documentées
A.6.1 Sélection (filtrage / screening)
A.6.2 Conditions d'embauche
A.6.3 Sensibilisation, éducation et formation sécurité
A.6.4 Processus disciplinaire
A.6.5 Responsabilités après cessation ou changement d'emploi
A.6.6 Accords de confidentialité (NDA)
A.6.7 Télétravail
A.6.8 Signalement des événements sécurité
A.7.1 Périmètres de sécurité physique
A.7.2 Entrée physique
A.7.3 Sécurisation des bureaux, salles et installations
A.7.4 Surveillance de la sécurité physique
A.7.5 Protection contre les menaces physiques et environnementales
A.7.6 Travail en zones sécurisées
A.7.7 Bureau et écran rangés (clear desk / clear screen)
A.7.8 Implantation et protection des équipements
A.7.9 Sécurité des actifs hors site
A.7.10 Supports de stockage
A.7.11 Services généraux (utilities)
A.7.12 Sécurité du câblage
A.7.13 Maintenance des équipements
A.7.14 Mise au rebut ou réutilisation sécurisée
A.8.1 Terminaux utilisateurs (endpoints)
A.8.2 Droits d'accès privilégiés
A.8.3 Restriction d'accès à l'information
A.8.4 Accès au code source
A.8.5 Authentification sécurisée
A.8.6 Gestion de la capacité
A.8.7 Protection contre les logiciels malveillants
A.8.8 Gestion des vulnérabilités techniques
A.8.9 Gestion de la configuration
A.8.10 Suppression des informations
A.8.11 Masquage des données
A.8.12 Prévention des fuites de données (DLP)
A.8.13 Sauvegarde des informations
A.8.14 Redondance des installations de traitement
A.8.15 Journalisation (logging)
A.8.16 Activités de surveillance
A.8.17 Synchronisation d'horloge
A.8.18 Utilisation des utilitaires privilégiés
A.8.19 Installation de logiciels sur les systèmes opérationnels
A.8.20 Sécurité des réseaux
A.8.21 Sécurité des services réseau
A.8.22 Cloisonnement des réseaux
A.8.23 Filtrage web
A.8.24 Utilisation de la cryptographie
A.8.25 Cycle de vie de développement sécurisé
A.8.26 Exigences sécurité des applications
A.8.27 Principes d'architecture et d'ingénierie sécurisée
A.8.28 Codage sécurisé
A.8.29 Tests de sécurité en développement et recette
A.8.30 Développement externalisé
A.8.31 Séparation dev / test / prod
A.8.32 Gestion des changements
A.8.33 Informations de test
A.8.34 Protection pendant l'audit
Sous-traitants

6 sous-traitants enregistrés

Nom Région Cloud Act Dernière revue
Anthropic US Oui 15/01/2026 ✓
ElevenLabs US Oui 15/01/2026 ✓
Infomaniak UE+ Non 15/01/2026 ✓
Stripe UE Oui 15/01/2026 ✓
Twilio US Oui 15/01/2026 ✓
Yousign UE Non 15/01/2026 ✓
Documents

1 documents au registre

  • Accord de Sous-Traitance des Données (DPA) publie

    v1.0 · DPA

Mesures de sécurité

12

dont 12 publiques

Certifications

4

1 obtenue(s) · 1 en cours

Registre des risques

10

0 traités

Pour mettre à jour la complétude

Toutes les données du dashboard sont pilotées par les content collections dans src/content/. Pour avancer un contrôle ISO 27001, créez ou éditez src/content/controles-iso-27001/<ref-kebab>.json. Rebuild + redéploiement = mise à jour automatique de toutes les pages publiques + de ce dashboard.

Rapport CLI disponible : npm run completude