Options à la carte
Ces options complètent les bundles principaux et peuvent être souscrites séparément (TJM ou forfait selon le périmètre).
Vuln management & patch cadence
Objectif : identifier les vulnérabilités, prioriser les correctifs, maintenir un rythme de patching maîtrisé.
Inclus :
- Scan de vulnérabilités régulier (outils open source, pas de pentest intrusif).
- Matrice de priorisation (criticité × exposition × exploitabilité).
- SLA internes : délais de correction par niveau de criticité.
- Backlog de patching suivi et documenté.
- Preuve de patch appliqué (journal).
Références : Preuve T2 — Vuln management & patch cadence
Observabilité / SIEM-lite
Objectif : collecter les logs pertinents, créer des dashboards utiles, alerter sur les anomalies.
Inclus :
- Pipeline de collecte (syslog, journald, événements Windows).
- Dashboards (Grafana ou équivalent) : santé système, authentifications, erreurs.
- Règles d’alerte (seuils, anomalies, échecs d’authentification répétés).
- Runbook d’investigation : que faire quand une alerte se déclenche.
- Principe de minimisation (CNIL) : on ne collecte que ce qui est utile et justifié.
Références : Preuve T1 — Observabilité & SIEM-lite
PRA/PCA + tests réguliers
Objectif : garantir la reprise d’activité en cas de sinistre, avec des tests documentés.
Inclus :
- Définition RPO/RTO par service critique.
- Stratégie de sauvegarde 3-2-1 (documentée et implémentée).
- Exercice de restauration planifié (au moins 1 par trimestre).
- Journal de test : durée, résultat, écarts, actions correctives.
- Documentation PRA/PCA (procédures de reprise pas-à-pas).
Références : PCA · PCA minimal
Formation interne
Objectif : rendre vos équipes autonomes sur les sujets traités.
Formats possibles :
- Atelier pratique (½ journée) : prise en main d’un outil, procédure d’exploitation.
- Formation structurée (1 à 2 jours) : administration AD sécurisée, exploitation Proxmox/Docker, bonnes pratiques sécurité.
- Transfert de compétences (inclus dans chaque bundle) : documentation + session de restitution.
Thèmes fréquents :
- Administration AD sécurisée (comptes, GPO, LAPS).
- Exploitation Proxmox (snapshots, backups, supervision).
- Docker en production (Compose, mises à jour, secrets).
- Bonnes pratiques sécurité (mots de passe, MFA, phishing).
- Journalisation et réponse aux alertes.
Revue d’architecture / revue de configuration
Objectif : obtenir un regard extérieur sur une architecture ou une configuration existante.
Inclus :
- Analyse documentaire (schémas, configs décrites — pas de configs copiées-collées publiées).
- Identification des écarts par rapport aux bonnes pratiques (ANSSI, CIS Benchmarks).
- Rapport de recommandations priorisé.
- Session de restitution.
Important : les configurations analysées restent confidentielles. Seules les recommandations génériques sont documentées.
Astreinte (si applicable)
Objectif : garantir une réactivité en cas d’incident critique, dans un cadre strict.
Cadrage :
- Périmètre défini : uniquement les services couverts par un bundle ou une option.
- Plages horaires définies contractuellement.
- Procédure d’escalade documentée.
- SLA de réponse (pas de résolution garantie — engagement de prise en charge).
- Facturation : forfait mensuel + interventions au réel.
Limites :
- Pas d’astreinte 24/7 en solo — plages réalistes uniquement.
- Pas de remplacement d’un NOC ou SOC.
Tarification
Chaque option est chiffrée après cadrage du périmètre. Formats possibles : TJM (taux journalier moyen) ou forfait selon la prestation.