Loading...

  • SERVICE

    Gestion de la migration des identités et des accès vers Office365

    Gestion des comptes d’accès dans le cadre de la migration de 3 domaines de messagerie dans un tenant Microsoft Office365
  • Gestion de la migration de 200 000 comptes au travers d’une solution technique Meta annuaire.

    Définition des processus de gestion et mise en œuvre des règles techniques associées.
    Expertise fonctionnelle sur la gestion des identités dans le cadre de cette migration.

    Gestion des accès Proxy, Microsoft Exchange, fédération de messagerie et Microsoft Skype.

  • INDUSTRIE

    Définition et mise en œuvre du système de gestion des accès

    Construire et déployer une infrastructure permettant de gérer les accès, les identités et les méthodes d’authentification à l’échelle d'un grand groupe industriel (60 000 pers.)
  • Définition des architectures d’annuaires LDAP, des différents services de provisioning de comptes et d’authentification forte permettant de fournir un service complet d’accès sécurisé aux SI de l’entreprise.

    Sur la partie organisationnelle, définition des processus et des procédures de gestion de l’ensemble de la plateforme.


  • ADMINISTRATION

    Définition de l’infrastructure de sécurité dans le cadre de la fusion de grandes institutions

    Fusionner les services et mesures de sécurité avec cartographie et amélioration du contrôle d’accès aux données (45 000 pers.)
  • Animation de groupes de travail pour définir la nouvelle architecture de sécurité des postes de travail.

    Définition du système commun d’authentification et gestion des accès.
    Définition et mise en application des règles de nommage des identifiants informatiques ainsi que la matrice des rôles pour les accès aux partages de fichiers

    Mise en place d’une architecture d’annuaire associé à la mise en œuvre d’une méthode d’authentification 802.1x pour les postes de travail.

  • BANQUE

    Mise en œuvre d’un dispositif de lutte contre la fuite de données

    Mise en place d’une solution de prévention des fuites de données avec l’organisation associée (20 000 pers.)
  • Participer à la définition de l’infrastructure technique pour couvrir l’ensemble des canaux de communication (Mail, Web et Endpoint).

    Etablir avec les métiers les données dites sensibles pour l’entreprise (cartographie) et définir les modèles de détections.

    Organiser le traitement des incidents par la mise en place de processus et procédures.
    Former les acteurs de ce contrôle DLP (Data Leak Prevention) et gérer les différentes contraintes réglementaires et juridiques de plusieurs pays (Données à caractère personnel, communications privées, IRP, RH, etc.).

    Piloter une équipe projet et organiser les différentes instances projets.

  • PME

    Analyse de maturité et définition plan d’actions sécurité

    Comprendre ou en est la sécurité et définir un plan d’actions dans le but d’améliorer par paliers accessibles le niveau de la sécurité du système d’information (1 500 pers.)
  • Réalisation d’un diagnostic du niveau de sécurité du système d’information et construction d’un plan d’actions organisé pour améliorer la sécurité sous 1 mois, 6 mois et 1 an.

    Présentation des éléments pour décisions auprès d’un comité de décision.
    Identification des actions prioritaire et rapides à mettre en œuvre permettant de monter drastiquement le niveau de sécurité du système d’information (Création et/ou amélioration des référentiels des actifs de l’entreprise, gestion des comptes à privilèges, identification et gestion des vulnérabilités, …).

    Pilotage et accompagnement des actions d’amélioration de la sécurité.

  • BANQUE

    Revue et rédaction des textes de gouvernance de la sécurité

    Revue des textes de gouvernance de la sécurité du SI
  • Piloter et animer des groupes de travail avec les experts sécurité pour la rédaction des politiques de sécurité du SI.

    Rédaction de documents PSSI et animation d’un comité normatif.
    Analyse de maturité NIST pour identifier les points faibles, les bonnes pratiques et les initiatives à lancer


  • BANQUE

    Organisation du contrôle de fuite de données à caractère personnel (RGPD)

    Mise en place d’un contrôle de fuite de données à caractère personnel dans le cadre de la mise en conformité RGPD
  • Identifier les documents porteurs de données à caractère personnel et définir les seuils des règles de détection avec le DPO (Data Protection Officer).

    Prise en compte du référentiel de sensibilité des données à caractère personnel.
    Adaptation du processus de traitement des incidents de sécurité au contexte RGPD avec notamment la problématique de notification CNIL.

Besoin d’un conseil ou d’un accompagnement ?

Vous recherchez un partenaire pour vous aider à mettre en œuvre un projet de sécurité

RENCONTRONS-NOUS