Service de conseil, d'études et d'assistance technique – Power Oil&Gas Environnement – IT Service de conseil, d'études et d'assistance technique – Power Oil&Gas Environnement – IT Service de conseil, d'études et d'assistance technique – Power Oil&Gas Environnement – IT Service de conseil, d'études et d'assistance technique – Power Oil&Gas Environnement – IT

Informatique

Les technologies de l’information évoluent constamment, HARTEA SERVICES peut répondre aux entreprises de toutes tailles et ainsi apporter une solution clé en main pour vos activités IT.

Sécurité de l’information

  • Instaurer un programme de sécurité des TI conforme au cadre légal et réglementaire qui permette de gérer efficacement les risques tout en étant adapté aux stratégies et aux priorités d’affaires.
  • Identifier les dangers, évaluer les niveaux de risque, les moyens en place, établir le niveau de vulnérabilité de l’entreprise et faire les recommandations des moyens et des mesures nécessaires à la protection des TI.
  • Définir les stratégies d’entreprise en ce qui concerne le plan de relève et de continuation des TI.

Architecture de sécurité

  • Analyse complète de l’infrastructure réseau sous différents angles : conception, gestion et utilisateurs.
  • Conception, choix techniques, recommandations, développement, intégration de solutions établies selon vos activités et vos besoins.
  • Architecture des environnements de sécurité (confidentialité, authentification, identité et accès, normes, concepts, politiques, détection d’intrusion, périmètre de sécurité (coupe-feu, DMZ), réseau privé virtuel (VPN, etc.).
  • Architecture de sécurité : analyse de l’architecture en place, analyse des menaces et de la vulnérabilité.
  • Fournir les orientations, les stratégies, les encadrements et l’architecture d’entreprise en matière de sécurité des technologies de l’information (TI).
  • Déterminer les orientations et les stratégies de l’architecture de sécurité des TI.
  • Examiner l’architecture de sécurité pour évaluer les forces et détecter les menaces.

Analyse de risques

  • Évaluation des risques en fonction de la probabilité et de l’impact.
  • Définir les conséquences pouvant affecter les ressources du système d’information et en mesurer l’impact.
  • Concevoir des mesures de mitigation qui permettront de réduire les risques.
  • Utilisation de la méthode Méhari (« méthode harmonisée d’analyse de risques »).

Références

Confidentiel