Gouvernance de la cybersécurité

  • Audit des actifs informationnels et gestion des risques de cybersécurité

    Utilisation des méthodes eBIOS et ISO 27002 pour évaluer et gérer les risques liés aux actifs informationnels.

  • Audit et gouvernance de la cybersécurité

    Mise en place des processus de sécurité conformes à la norme ISO 27001, élaboration de chartes SSI, PSSI et SMSI pour renforcer la sécurité de l’information.

  • Conformité et gestion des relations avec les régulateurs

    Respect des exigences des régulateurs et mise en conformité avec les normes (ANSSI, NIS2, NIST2, RGS, EIDAS, DORA, Cyber Security Act, Cyber Resilience Act, etc.).

  • Fourniture d’une ressource spécialisée

    Mise à disposition d’un Chief Information Security Officer (CISO) pour superviser et renforcer la gouvernance de la cybersécurité.

Protection des données personnelles

  • Audit et plan d’actions

    Réalisation de cartographies des traitements, analyses d’impact (PIA), et documentation des processus pour garantir la protection des données.

  • Conformité à la réglementation

    Mise en conformité avec les réglementations RGPD, GDPR, ISO27701 et autres normes pertinentes pour assurer une gestion rigoureuse des données personnelles.

  • Sensibilisation et actions de remédiation

    Développement de programmes de conservation, sauvegarde, archivage et purge des données pour minimiser les risques de non-conformité.

  • Fourniture d’une ressource spécialisée

    Mise à disposition d’un Data Protection Officer (DPO) pour gérer la conformité et les relations avec les régulateurs (CNIL, etc.).

Conduite de projets de Sécurité du SI

  • Gestion du « security by design » et automatisation des contrôles de sécurité

    Intégration de la sécurité dès la conception des systèmes et automatisation des contrôles de sécurité (données, RPA, IA).

  • Challenge des contrats fournisseurs

    Analyse et évaluation des contrats fournisseurs (Third party risk management) pour les solutions cloud, IA, blockchain et les SI métiers afin de garantir la sécurité et la conformité.

  • Gestion des accès et des identités des utilisateurs

    Implémentation de solutions de gestion des accès et des identités (IAM), habilitations et authentifications pour protéger les systèmes et données.

  • Fourniture d’une ressource spécialisée

    Mise à disposition d’un Chef de projet de Sécurité SI pour piloter les projets de sécurité des systèmes d’information.

Résilience numérique

  • Montage de l’équipe SECOPS

    Pilotage de la mise en place d’un Security Operations Center (SOC) et d’un système de gestion des événements de sécurité (SIEM) pour une surveillance continue.

  • Continuité des activités cœur métier

    Développement et mise en œuvre de plans de continuité (PCA / PRA, PCI / PRI) et de redondances pour garantir la résilience des activités.

  • Gestion des crises

    Élaboration et mise en œuvre de plans de gestion des incidents de sécurité et de crise, y compris la préparation de mallettes de crise.

  • Fourniture d’une ressource spécialisée

    Mise à disposition d’un Digital Resilience Officer (DRO) pour superviser la résilience numérique et la gestion des crises.

Ils nous font confiance

Secteur public

Secteur privé