TCPCOM INC.

  • Accueil
  • L'organisation
    • Gouvernance
    • Quoi de neuf?
    • Collaboration
    • Succès
  • Sujets de recherches
  • Spécialisations
  • Contactez-nous

SUCCÈS

Gouvernance de la Sécurité
TCPCOM INC. accompagne des sociétés à l'égard de la gouvernance IT & sécurité:

• gouvernance de la sécurité (architecture logicielle, technologique et sécurité);
• analyse et évaluation des risques - solutions externalisées;
• guides de sécurité - Cloud/SaaS;
• métriques de sécurité et de performances;
• encadrements de sécurité (ex.: Web 2.0, SOA, EDIINT);
• évaluations des risques Cloud/SaaS et Security Service Level Agreement (SSLA) & des Security Statement of Requirement (SSOR).

Environnement: OWASP, ISO/IEC 27001/27002, ITILV3, Safe Harbor, Article 17 Directive 95/46/EC.

Gestion des risques
TCPCOM INC. accompagne des sociétés dans la gesion des risques:

• catégorisation et classification des actifs informationnels;
• conseils stratégiques, tactiques et opérationnels en gestion des risques;
• révision du processus de gestion des risques;
• établissement de normes et de pratiques à l'égard de la gestion des risques;
• explication du risque au sein des organisations;
• conseils en gestion de risques, analyse de risques et d’impacts;
• conseils stratégiques et réalisation de plans directeurs;
• enseignement de la sécurité et des meilleures pratiques de gestion;
• revue des risques et des concepts généraux (ex. : contrôle d’accès centralisé vs décentralisé, gestion des identités, Data Loss Prevention (DLP), gestion et corrélation des événements).

Audit et accompagnement
TCPCOM INC. a réalise des auto-évaluations internes afin de déterminer le niveau de conformité.

• évaluation des contrôles internes et des processus de continuité des activités, des urgences, du changement, des vulnérabilités et des incidents;
• vérifications de conformité et des preuves SAS 70- type II, Sarbanes-Oxley Act of 2002 (SOX), U.S. Securities and Exchange Commission (SEC);
• vérification des politiques, pratiques, procédures et normes des contrôles ISO 27002 exigés;
• vérification de tests d’échantillonnage;
• rapport d’audit sur niveau de sécurité et de maturité selon COBIT & CMMI;
• accompagnement de l'auditeur externe lors d'activité d'audit;
• gestion de la relation post-audit et justification voire ajustement des contrôles internes pour se conformer.

Environnement: ISO/IEC 27002, COBIT, SOX (SEC FORM 40-F), SAS-70 type II, CMMI.

Architecture TI & de sécurité
TCPCOM INC. collabore avec des organisations publiques et au cours de ces mandats,

• architectures de sécurité logicielles et technologiques;
• développement de solutions Web;
• analyses de situations actuelles et d’écarts des processus;
• analyses de vulnérabilités et de menaces;
• opinions de sécurité;
• sécurité -solutions Internet.

Environnement: méthodologie et processus de gestion des risques internes.

Continuité des activités TI
TCPCOM INC. réalisé plusieurs projetsd de continuité des activités TI::

• plans de travail;
• identification et audit des contrôles internes;
• analyses d’écarts des contrôles internes;
• rapports préliminaires sur l’état de préparation des TI en cas de crise majeure;
• discussions et recommandations sur les risques;
• certification et accréditation des contrôles;
• plans d’action pour gérer les risques;
• plans de reprises TI (interventions d’urgence, sauvegardes en urgence, actions de reprise, etc.).

Environnement : BS 25777:2008, NIST SP 800-34 Rev. 1, ISO/IEC 24762.

  • Carrières

 







L'organisation

  • Gouvernance
  • COLLABORATION
  • SUCCÈS

CONSEILS

  • Sujets de recherches
  • CONTACTEZ-NOUS

SUIVEZ-NOUS

  • CONNEXION

TÉLÉCHARGEMENTS

  • QUOI DE NEUF?
  • BANNIÈRES & LOGOS
TCPCOM INC. © 2013 • TOUS DROITS RÉSERVÉS.