SÉCURITÉ DE L’INFORMATION

2020-02-17T12:38:20+01:00

Assurer la protection de vos données en renforçant et en contrôlant la sécurité du SI & du Cloud

Protéger la donnée stockée, manipulée, partagée, échangée tout au long de son cyle de vie.

Nos offres

Évaluer

  • Cartographier les espaces de stockage de données pour lutter contre les zones de shadow IT.
  • Analyser de manière continue les accès aux données (Qui, Quand, Quoi, Comment).
  • Suivre régulièrement les attributions de privilèges d’accès aux données pour disposer d’une cartographie des habilitations.
  • Identifier les actifs concernés par la sécurité de l’information.

Organiser

  • Gérer et accorder l’accès aux utilisateurs qui en ont besoin.
  • Classifier vos données afin de les valoriser pour permettre de définir des actions prioritaires de sécurisation.
  • Chiffrer vos données pour les protéger (Intégrité et confidentialité).
  • Gérer les référentiels participant à la sécurité de l’information.
  • Prévenir les fuites de données par des dispositifs de sécurité permettant de bloquer l’accès à l’information sensible contenue dans les documents de l’entreprise.

Anticiper

  • Sauvegarder et archiver de manière préventive les données pour les protéger de toute altération.
  • Mettre en place une analyse comportementale d’accès et d’utilisation des données pour déterminer les comportements à risques.
  • Réaliser des analyses régulières des incidents de sécurité et des événements liés à l’information pour apprendre et mieux comprendre les processus d’échange de l’information.
  • Mettre en place un tableau de bord et un dispositif d’alerte alimenté en information par l’ensemble des outils de sécurité (consolidation et rapprochement des informations de sécurité).

RÉFÉRENCES

SERVICE

Gestion de la migration des identités et des accès vers Office365

Gestion des comptes d’accès dans le cadre de la migration de 3 domaines de messagerie dans un tenant Microsoft Office365.

INDUSTRIE

Définition et mise en œuvre du système de gestion des accès

Construire et déployer une infrastructure permettant de gérer les accès, les identités et les méthodes d’authentification à l’échelle d’un grand groupe industriel. (60 000 pers.)

ADMINISTRATION

Définition de l’infrastructure de sécurité dans le cadre de la fusion de grandes institutions

Fusionner les services et mesures de sécurité avec cartographie et amélioration du contrôle d’accès aux données. (45 000 pers.)

BANQUE

Mise en œuvre d’un dispositif de lutte contre la fuite de données

Mise en place d’une solution de prévention des fuites de données avec l’organisation associée. (20 000 pers.)

PME

Analyse de maturité et définition plan d’actions sécurité

Comprendre où en est la sécurité et définir un plan d’actions dans le but d’améliorer par paliers accessibles le niveau de la sécurité du système d’information. (1 500 pers.)

En poursuivant votre navigation, vous acceptez l'utilisation de cookies afin de nous permettre d’analyser la performance de notre site et de vous proposer une meilleure expérience utilisateur. Pour en savoir plus, vous pouvez consulter nos mentions légales.