ANALYSES ET REPORTING

2020-02-17T12:35:11+00:00

Evaluer régulièrement l’efficacité de vos mesures de sécurité et votre niveau de conformité aux exigences juridiques et réglementaires

Disposer d’une vraie visibilité partagée du niveau de sécurité de l’entreprise en produisant des informations pertinentes et compréhensibles pour les acteurs divers de l’entreprise afin de rester dans une démarche proactive de la sécurité.

Nos offres

Conformité GDPR

  • Analyser la maturité de la sécurité GDPR basée sur le guide CNIL de la sécurité des données personnelles.
  • Mettre en conformité avec le guide CNIL de la sécurité des données personnelles en traitant notamment des points particuliers comme l’accès à la donnée, la gestion de la sous-traitance et la capacité d’audits dans le cas du Cloud.
  • Mettre en place une démarche Privacy By Design par la mise en œuvre de processus, procédures et outils afin que les projets informatiques intègrent dès le démarrage la sécurité et la protection des données à caractère personnel.

Mesures d’efficacité

  • Analyser le niveau de maturité de votre sécurité au regard des référentiels ou normes de sécurité (NIST / ISO27001) afin d’améliorer la gestion des risques de cyber sécurité.
  • Mettre en place les processus et procédures de contrôle et d’évaluation de la sécurité en conformité avec les référentiels ou les normes de sécurité.
  • Mettre en place un tableau de bord et un dispositif d’alerte alimenté en information par l’ensemble des outils de sécurité (consolidation et rapprochement des informations de sécurité).

Mesures proactives

  • Améliorer la capacité et le temps de détection des attaques par la corrélation et l’analyse des événements.
  • Mettre en place une analyse comportementale de type UEBA (User and Entity Behavior Analytics).
  • Réaliser des revues régulières des droits accès aux actifs et données sensibles.
  • Mettre en place un suivi de la qualité des référentiels de l’entreprise participant à la sécurité.
  • Disposer d’une information permanente sur qui accède à quelles données.

RÉFÉRENCES

SERVICE

Gestion de la migration des identités et des accès vers Office365

Gestion des comptes d’accès dans le cadre de la migration de 3 domaines de messagerie dans un tenant Microsoft Office365.

INDUSTRIE

Définition et mise en œuvre du système de gestion des accès

Construire et déployer une infrastructure permettant de gérer les accès, les identités et les méthodes d’authentification à l’échelle d’un grand groupe industriel. (60 000 pers.)

ADMINISTRATION

Définition de l’infrastructure de sécurité dans le cadre de la fusion de grandes institutions

Fusionner les services et mesures de sécurité avec cartographie et amélioration du contrôle d’accès aux données. (45 000 pers.)

BANQUE

Mise en œuvre d’un dispositif de lutte contre la fuite de données

Mise en place d’une solution de prévention des fuites de données avec l’organisation associée. (20 000 pers.)

PME

Analyse de maturité et définition plan d’actions sécurité

Comprendre où en est la sécurité et définir un plan d’actions dans le but d’améliorer par paliers accessibles le niveau de la sécurité du système d’information. (1 500 pers.)

En poursuivant votre navigation, vous acceptez l'utilisation de cookies afin de nous permettre d’analyser la performance de notre site et de vous proposer une meilleure expérience utilisateur. Pour en savoir plus, vous pouvez consulter nos mentions légales.