Prise en main
Ce guide vous accompagne dans vos premiers pas sur ISMP.
Connexion à l'application
- Accédez à l'URL de votre instance ISMP (ex:
https://ismp.votredomaine.com) - Connectez-vous avec vos identifiants fournis par votre administrateur
- Lors de la première connexion, vous serez invité à compléter votre profil
Si votre organisation utilise l'authentification SSO (Single Sign-On), vous serez automatiquement redirigé vers votre fournisseur d'identité (Azure AD, Google Workspace, etc.)
Découverte de l'interface
Barre de navigation
La barre de navigation en haut de l'écran vous permet d'accéder aux principales sections :
- Tableau de bord : Vue d'ensemble de votre sécurité
- Actifs : Gestion de votre inventaire d'actifs
- Risques : Registre et analyse des risques
- EBIOS : Études EBIOS Risk Manager
- BIA : Analyses d'impact sur l'activité
- Incidents : Gestion des incidents de sécurité
- Conformité : Audits, constats et actions correctives
- Documents : Gestion documentaire
Menu utilisateur
En haut à droite, accédez à :
- Votre profil et paramètres
- Notifications
- Déconnexion
Filtres et recherche
Sur la plupart des pages, vous disposez de :
- Une barre de recherche pour filtrer les éléments
- Des filtres par statut, criticité, équipe, etc.
- Des options de tri
Configuration initiale recommandée
Pour tirer le meilleur parti d'ISMP, nous vous recommandons de suivre ces étapes :
1. Compléter votre profil
Accédez à votre profil pour :
- Renseigner vos informations de contact
- Configurer vos préférences de notification
- Personnaliser votre tableau de bord
2. Inventorier vos actifs
Commencez par cartographier vos actifs critiques :
- Accédez à Actifs > Nouvel actif
- Renseignez les informations de base (nom, type, propriétaire)
- Évaluez les besoins de sécurité (DICT)
- Définissez la criticité
Utilisez les questionnaires d'actifs pour collecter les informations auprès des propriétaires métier de manière collaborative.
3. Identifier vos risques
Une fois vos actifs inventoriés :
- Accédez à Risques > Nouveau risque
- Associez le risque aux actifs concernés
- Évaluez la probabilité et l'impact
- Définissez le plan de traitement
4. Configurer vos équipes (admin)
Si vous êtes administrateur, configurez :
- Les équipes et périmètres
- Les rôles et permissions
- Les workflows de validation