Par la préparation du concept proposé et de l'architecture correspondante, nous vous accompagnons en termes de contenu et de méthodologie dans l'élaboration de votre politique de sécurité et de votre stratégie de sécurité. Nos consultants apportent une contribution optimale à votre stratégie d'entreprise et veillent à ce qu'elle soit conforme aux exigences légales ou réglementaires en vigueur. En plus de notre savoir-faire éprouvé et de notre expérience basée sur des projets réalisés avec diverses organisations, nous fournissons des outils sous forme de méthodes et de modèles. Notre offre de soutien modulaire vous aide à définir, mettre en œuvre et surveiller votre stratégie de sécurité. À cette fin, nous travaillons avec vous pour développer un système de gestion de la sécurité de l’information qui vous convient, garantissant la durabilité et la contribution stratégique à long terme.

Concept de sécurité

Un concept de sécurité décrit les mesures de sécurité à prendre en tenant compte des besoins spécifiques. Nos spécialistes en sécurité élaborent un concept de sécurité adapté à votre organisation ou à votre projet. La méthodologie de développement de ce concept de sécurité est basée sur la norme ISO/CEI 27005 et est entièrement compatible avec les méthodes de gestion de projet telles que HERMES ou PRINCE2. Le concept de sécurité comprend les aspects suivants:

  • Description de l'objet à protéger
  • Évaluation des besoins de sécurité
  • Analyse des menaces et des scénarios de dommage potentiels
  • Évaluation de la probabilité d'occurrence et de l'étendue des dommages (analyse de risque)
  • Identification et description des exigences de sécurité et des mesures associées pour répondre aux besoins de sécurité
  • Présentation des risques résiduels

Système de gestion de la sécurité de l'information

Atteindre et maintenir un niveau de sécurité défini nécessite une approche systématique. Nous vous aidons à mettre en place, à développer et à optimiser un système de gestion de la sécurité de l'information, de la confidentialité ou des données en fonction de vos besoins. Nos spécialistes de la sécurité sont certifiés en tant qu'auditeurs principaux ISO27001 et vous font profiter de leur expérience pratique au sein d'un large éventail d'industries et d'organisations. Notre soutien peut couvrir les aspects suivants:

  • Établissement et mise en œuvre d'un système de gestion de la protection des données ou de la sécurité de l'information
  • Élaboration ou renouvellement de lignes directrices et de pécifications
  • Répartition des rôles et responsabilités
  • Développement de processus et de procédures pour maintenir la sécurité
  • Préparatifs et soutien à la certification
  • Détermination du site du système de gestion existant
  • Évaluation et introduction d'un logiciel de soutien

Lignes directrices et spécifications

Les lignes directrices et spécifications servent de base pour ancrer les aspects liés à la sécurité dans une organisation et garantissent la conformité aux spécifications d'ordre supérieur. Nos spécialistes vous assisteront dans le développement ou le renouvellement d'instructions, de lignes directrices et de spécifications interne. Les options de soutien vont des directives d'ordre supérieur aux directives techniques (par ex. le renforcement du système).

Stratégie

Sur la base de notre modèle de développement de stratégie, nous développons avec vos personnes clés une politique de sécurité informatique ainsi que la protection des données adaptée ainsi que la stratégie associée:

  • Sensibilisation de l'équipe de gestion
  • Définition des principes et objectifs
  • Outils de gouvernance
  • Indications de performance et benchmarking
  • Plan d'action et feuille de route

Gestion du plan de continuité d’activité (PCA)

Certains processus critiques doivent être disponibles même en cas de crise. Nous vous aidons à mettre en place et à maintenir la gestion de la continuité d'activité et les outils associés:

  • Analyse d'impact sur l'entreprise (AIE)
  • Développement de concepts PCA
  • Développement de plans et d'outils de récupération
  • Mise en œuvre et tests réguliers