Audit et Conformité ISO 27001, Gestion des risque et sécurité de l'information
Nous offrons un accompagnement global aux grands comptes et PME. Notre équipe de spécialistes en gestion de risques et conformité, gestion des identités, data et cyber sécurité, met à leur service des compétences organisationnelles, fonctionnelles et techniques.
Audit et Conformité ISO 27001
Notre service d'Audit et Conformité ISO 27001 vous accompagne dans l'évaluation et l'amélioration de votre système de gestion de la sécurité de l'information. Nous réalisons une analyse approfondie de vos processus, pratiques et politiques de sécurité pour identifier les vulnérabilités et les non-conformités par rapport à la norme ISO 27001. Grâce à notre expertise, nous vous fournissons des recommandations concrètes pour renforcer votre posture de sécurité, garantir la protection de vos données sensibles et assurer la conformité réglementaire. En collaborant avec nous, vous bénéficiez d'une approche structurée et adaptée à vos besoins, vous permettant ainsi d'atteindre vos objectifs de sécurité et de confiance auprès de vos clients et partenaires.
Risques et conformité
Gestion des risques (analyse de risque, définition des plans de contrôle, dispositif de contrôle, stratégie et formalisation des PCA / PRA, conduite d’exercices de crise)... Conformité (mise en cohérence des politiques et normes applicables, définition des cadres sécurité contractuels pour des prestations de service).
Gestion des identités et des accès
Gouvernance des identités et des accès (gestion du cycle de vie des identités, gestion des demandes d’habilitation, gestion des modèles d’habilitation, contrôles...)... Contrôle d’accès (Single Sign On, Web-SSO & E-SSO)... Gestion des comptes à privilèges (gestion des comptes IT nominatifs, génériques, partagés, sociaux, gestion des authentifications et des mots de passe : SSO, multi-facteur, OTP)...
Cyber sécurité
Gouvernance Cyber (assistance à la mise en œuvre et au pilotage de SOC) ... Prévention des menaces (identification, évaluation et remédiation des vulnérabilités, audits et tests d’intrusion, gestion des vulnérabilités et des plans d’action) ... Gestion des Incidents (détection, confinement et traitement des incidents) ...
Sécurité de l’information
Gouvernance de la protection de l’information (définition des stratégies de protection des données, Politique de classification des données et stratégie de mise en œuvre)... Gestion des données non-structurées (cartographie des données Qui, Quoi, Où, Comment, Quand)... Gestion des données structurées (définition de stratégie de sécurité applicative et Formalisation de politique de sécurité (développements web et mobiles))...