|
SUCCÈS
• gouvernance de la sécurité (architecture logicielle, technologique et sécurité);
• analyse et évaluation des risques - solutions externalisées;
• guides de sécurité - Cloud/SaaS;
• métriques de sécurité et de performances;
• encadrements de sécurité (ex.: Web 2.0, SOA, EDIINT);
• évaluations des risques Cloud/SaaS et Security Service Level Agreement (SSLA) & des Security Statement of Requirement (SSOR).
Environnement: OWASP, ISO/IEC 27001/27002, ITILV3, Safe Harbor, Article 17 Directive 95/46/EC.
• catégorisation et classification des actifs informationnels;
• conseils stratégiques, tactiques et opérationnels en gestion des risques;
• révision du processus de gestion des risques;
• établissement de normes et de pratiques à l'égard de la gestion des risques;
• explication du risque au sein des organisations;
• conseils en gestion de risques, analyse de risques et d’impacts;
• conseils stratégiques et réalisation de plans directeurs;
• enseignement de la sécurité et des meilleures pratiques de gestion;
• revue des risques et des concepts généraux (ex. : contrôle d’accès centralisé vs décentralisé, gestion des identités, Data Loss Prevention (DLP), gestion et corrélation des événements).
• évaluation des contrôles internes et des processus de continuité
des activités, des urgences, du changement, des vulnérabilités et des incidents;
• vérifications de conformité et des preuves SAS 70- type II, Sarbanes-Oxley Act of 2002 (SOX), U.S. Securities and Exchange Commission (SEC);
• vérification des politiques, pratiques, procédures
et normes des contrôles ISO 27002 exigés;
• vérification de tests d’échantillonnage;
• rapport d’audit sur niveau de sécurité et de maturité selon COBIT & CMMI;
• accompagnement de l'auditeur externe lors d'activité d'audit;
• gestion de la relation post-audit et justification voire ajustement des contrôles internes pour se conformer.
Environnement: ISO/IEC 27002, COBIT, SOX (SEC FORM 40-F), SAS-70 type II, CMMI.
• architectures de sécurité logicielles et technologiques;
• développement de solutions Web;
• analyses de situations actuelles et d’écarts des processus;
• analyses de vulnérabilités et de menaces;
• opinions de sécurité;
• sécurité -solutions Internet.
Environnement: méthodologie et processus de gestion des risques internes.
• plans de travail;
• identification et audit des contrôles internes;
• analyses d’écarts des contrôles internes;
• rapports préliminaires sur l’état de préparation des TI en cas de crise majeure;
• discussions et recommandations sur les risques;
• certification et accréditation des contrôles;
• plans d’action pour gérer les risques;
• plans de reprises TI (interventions d’urgence, sauvegardes en urgence, actions de reprise, etc.).
Environnement : BS 25777:2008, NIST SP 800-34 Rev. 1, ISO/IEC 24762.