Sécurité de l’information

Gouvernance de la sécurité de l’information

Les experts wizlynx offrent un large éventail de capacités selon si votre organisation est en expansion et nécessite des programmes fondamentaux ou si elle est déjà établie et requiert une amélioration des programmes existants. Parmi ces dispositions :

Politiques de sécurité, procédures et normes

Création, mise en place et maintenance de la documentation afin de conserver la sécurité nécessaire de l’information dans toutes les opérations clients
Révision de la documentation existante au moins une fois par an, développement de nouvelles politiques, retrait des politiques obsolètes
Création et maintien d'une base de données contenant des ressources techniques essentielles, et aide aux clients dans l’interprétation de ces données

Sensibilisation à la sécurité des informations

Amélioration de la compréhension de la sécurité de l’information de vos employées. Sont inclus : campagnes de sensibilisation, email newsletters, site Web, ateliers de travail, formations

Conformité et gestion des risques de l’information

Mise à disposition de conseils et d’aides pour les nouvelles initiatives et celles en-cours
Aborder les risques en sécurité de l’information et l’exigences de conformité des projets et services

Support du système de gestion de la sécurité de l’information

Des conseils, des aides et des outils logiciels pour assister le client dans la gestion des risques de sécurité pour leurs informations. Sont inclus : des outils logiciels de développement et de maintenance
Audit des systèmes de gestion de la sécurité de l’information par rapport à la norme adéquate (p.ex. IG Toolkit, ISO/IEC 27001, PCI DSS)

Opérations de sécurité de l’information

Gestion des incidents liés à la sécurité de l’information

Suivi des incidents liés aux logiciels malveillants et aux droits d'auteur qui n’ont pas été résolus en première ligne du support technique
Gestion des incidents majeurs, incluant une liaison avec de multiples intervenants (p.ex. ressources humaine, fournisseur d’accès Internet, et la police), la corrélation des données relatives aux incidents et la documentation
Acquisition de données de procédures techniques et enquête en accord avec les directives du client

Contrôle de la sécurité de l’information

Contrôle des attaques entrantes, sortantes et internes
Mise en place d’outils statistiques à destination de la branche exécutive
Développement et gestion de l’IDS, du SIEM et du « Honeypot »

Nos consultants les plus qualifiés peuvent vous aider à construire une base solide pour vos programmes et politiques de sécurité qui incluent les bonnes pratiques industrielles adaptées spécialement pour votre organisation.
Top