IT Services

Audit IT

Cybersécurité

Sécurité des données (RGPD) & DPD

ISO 27001 Sécurité des Informations

i

Rapportage SOC

Analyse de données - Process Mining

IT-Audit

Toute organisation, qu’elle soit grande ou petite, doit pouvoir gérer les risques informatiques de manière adéquate. Ces risques peuvent concerner tant la sécurité des informations, la confidentialité des données, que la gouvernance IT, la gestion des risques, voire la gestion de projet. Les risques informatiques doivent être maîtrisés adéquatement car ils pourraient avoir un impact négatif sur la rentabilité et la réputation de votre organisation.

Notre équipe d’audit IT peut fournir une assurance raisonnable quant à l’efficience, l’efficacité et la sécurité de vos systèmes d’information. Nous pouvons assister votre service informatique ou votre audit interne en prestant des missions d’audit complètes ou en externalisant des profils spécifiques disposant de l’expertise requise.

Comment pouvons-nous vous aider ?

Notre équipe d’audit IT dispose de l’expertise et de l’expérience nécessaire pour pouvoir évaluer, entre autres, les domaines d’audit suivants :

  • La cyber sécurité
  • La sécurité de l’information
  • La conformité (directives GDPR, NIS, …)
  • La gestion de la continuité des activités et planification de reprise après sinistre
  • La gouvernance informatique
  • La gestion des risques informatiques
  • La gestion de service informatique
  • La gestion de portefeuille et de projets
  • Le PGI/ERP et les systèmes financiers
  • La sécurité du cloud
  • L’automatisation de processus robotique (APR/RPA)

 

Cybersécurité

Toute entreprise peut être victime de cybercriminalité, quelle que soit sa taille ou son secteur. Mais comment pouvez-vous, en tant qu’entreprise, vous armer au mieux contre les cyber-risques divers et en évolution rapide?

• Avez-vous une vue d’ensemble complète des risques de cybersécurité pour votre entreprise et sont-ils suffisamment couverts par les mesures de sécurité actuelles?
• Quels sont les risques les plus élevés et inacceptables pour votre organisation ?
• Quelles mesures de sécurité concrètes votre entreprise doit-elle mettre en œuvre et, compte tenu de vos priorités, de vos objectifs et de votre budget, quelle est la meilleure façon de le faire?
• Êtes-vous suffisamment préparé pour faire face à une cyberattaque, si, tôt ou tard, vous en seriez la victime?

 

Comment pouvons-nous vous aider ?

Nos experts peuvent vous accompagner, entre autres :

  • Évaluation de la vulnérabilité du réseau
  • Évaluation de la vulnérabilité des applications Web
  • Tests d’intrusion (piratage éthique)
  • Formation en cybersécurité
  • Mise en place et évaluation des lignes et procédures de gestion (par exemple, procédure de réponse aux cyber incidents, politique de cyber sécurité,..)
  • La conception d’un cadre de sécurité de l’information au sein de votre organisation.

 

Sécurité des données (RGPD) & DPD

La numérisation des processus d’entreprise entraîne une forte augmentation de la quantité de données disponibles. Simultanément, les organisations sont confrontées à des violations de données et des cyberattaques ainsi qu’à des attentes croissantes de la part du législateur (RGPD/GDPR). S’ils ne sont pas contrôlés de manière adéquate, ces risques peuvent avoir un impact négatif sur la rentabilité et la réputation de l’organisation.

La confidentialité des données n’est pas une question exclusivement juridique, mais doit être abordée à l’échelle de l’organisation avec non seulement l’attention nécessaire à la sécurité de vos données critiques (et donc aussi des données personnelles), mais aussi aux procédures entourant le traitement de ces données et à la sensibilisation, aux connaissances et à l’expertise nécessaires de vos employés.

Certaines organisations doivent ou souhaitent faire appel à un Data Protection Officer (DPO), également connu sous le nom de délégué à la protection des données(DPD).

Comment pouvons-nous vous aider ?

Nos équipes sont composées d’experts en sécurité informatique et en protection de la confidentialité des données. Nous pouvons vous aider avec:

  • Audit RGPD : il s’agit plutôt d’un étalonnage par lequel la situation actuelle est cartographiée et dans laquelle il est évalué dans quelle mesure vous êtes (non-) conforme à la législation RGPD. Sur la base de l’audit, des recommandations concrètes sont formulées pour combler les « lacunes en matière de conformité ».
  • Délégué à la protection des données (DPD) : entièrement externalisé ou à l’appui du DPD interne.
  • Analyse d’impact sur la protection des données (AIPD) : nous vous conseillons si une AIPD est recommandée ou non et nous vous aidons à la réaliser.
  • Mise en œuvre du RGPD : nous vous accompagnons dans l’élaboration d’une feuille de route avec des actions et des projets à mettre en conformité avec le RGPD. Nous pouvons également vous accompagner dans la mise en œuvre des mesures de contrôle (d’organisation, de techniques informatiques, juridiques).

 

ISO 27001 – Système de sécurité informatique

La mise en place d’un système de gestion de la sécurité de l’information (SGSI/SMSI) garantit une approche systématique et fondée sur les risques qui prend en compte les rôles et responsabilités au sein de l’organisation, les processus ainsi que les systèmes informatiques de support pour protéger vos informations. Une telle approche répond aux risques de sécurité de l’information et constitue également une carte réalisable pour chaque organisation, qu’elle soit grande ou petite.

Comment pouvons-nous vous aider ?

Grâce à notre expertise en matière de sécurité de l’information et de gestion des risques, nous vous aidons à :

  • la mise en place d’un système de sécurité de l’information au sein de votre entreprise ;
  • préparer et guider votre entreprise pour obtenir le certificat ISO27001;
  • évaluer votre système de sécurité de l’information et formuler des recommandations concrètes pour augmenter la maturité.

 

RAPPORT SOC – ISAE3402/ISAE3000

De nombreuses organisations externalisent une ou plusieurs de leurs activités à des organisations de services qui disposent des ressources et de l’expertise nécessaires. Cela concerne souvent des activités qui n’appartiennent pas au cœur de métier de l’organisation et/ou où la sécurité et la continuité sont d’une importance cruciale.

Si votre entreprise agit en tant qu’organisation de services , il est possible que vos clients posent des questions sur la façon dont vos processus internes sont mis en place. Après tout, vos clients restent responsables en dernier ressort et souhaitent obtenir une certitude suffisante quant à la confidentialité, l’intégrité et la disponibilité nécessaires de vos services.

Un rapport SOC (System & Organisation Controls) (par exemple ISAE3402, ISAE3000) est un moyen efficace par lequel vous, en tant qu’organisation de services, pouvez communiquer l’assurance nécessaire aux personnes impliquées, telles que vos clients, sur la manière dont les risques sont gérés.

Comment pouvons-nous vous aider ?

Nos experts peuvent vous accompagner, entre autres pour:

  • le rapport ISAE 3402
  • le rapport ISAE 3000

Pour pouvoir réaliser, entre autres, les avantages suivants :

  • Un avantage concurrentiel;
  • Économies de coûts grâce à des rapports intégrés;
  • Assurance quant à la conception et à l’efficacité des mesures de contrôle;
  • Assurance concernant les exigences de conformité

 

Analyse de données – Process Mining

Vos processus organisationnels numérisés ne se déroulent pas toujours comme prévu ou attendu. Cela peut par exemple signifier que le délai d’exécution de votre processus augmente (efficience) ou que les contrôles nécessaires ne sont pas effectués ou qu’ils sont contournés (efficacité).

Le process mining permet d’analyser les données disponibles et fournit de nouvelles informations sur l’efficience et l’efficacité de vos processus en quelques clics de souris. De cette façon, les processus peuvent être mieux gérés et continuellement améliorés.

Comment pouvons-nous vous aider ?

Nous nous concentrons sur votre question, votre problème et votre contexte,

  • identifier les données pertinentes et les extraire des systèmes informatiques.
  • « Nettoyer » et transformer les données
  • Téléchargement des données dans un outil d’exploration de processus. L’outil analysera automatiquement les données de processus et vous permettra d’obtenir rapidement un aperçu du déroulement réel de votre processus, en matière d’écarts par rapport au processus attendu ou souhaité et d’éventuels goulots d’étranglement et d’inefficacités qui se produisent.

 

Votre expert

gorik van den bergh
Gorik Van den Bergh

Actualité