Offering de sécurité technologique Sécurité des systèmes d'information



Documents pareils
5 novembre Cloud, Big Data et sécurité Conseils et solutions

La sécurité IT - Une précaution vitale pour votre entreprise

La politique de sécurité

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

curité des TI : Comment accroître votre niveau de curité

FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000

Panorama général des normes et outils d audit. François VERGEZ AFAI

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

LA CONTINUITÉ DES AFFAIRES

L évolution du modèle de la sécurité des applications

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

IBM Rational Application Developer pour WebSphere Software V8.5 accélère le développement d'applications de haute qualité.

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

ITIL : Premiers Contacts

Symantec CyberV Assessment Service

Gestion du centre de données et virtualisation

En savoir plus pour bâtir le Système d'information de votre Entreprise

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

L'infonuagique, les opportunités et les risques v.1

IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

Modèle Cobit

Stratégie IT : au cœur des enjeux de l entreprise

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Enquête 2014 de rémunération globale sur les emplois en TIC

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Vers un nouveau modèle de sécurité

Solutions McAfee pour la sécurité des serveurs

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Comprendre ITIL 2011

PRINCIPES ET CONCEPTS GÉNÉRAUX DE L'AUDIT APPLIQUÉS AUX SYSTÈMES D'INFORMATION

JOURNÉE THÉMATIQUE SUR LES RISQUES

Symantec Control Compliance Suite 8.6

Services de communication et de marketing

Prestataire Informatique

Cinq questions sur la vraie utilité de l'iso Alexandre Fernandez-Toro

Pourquoi OneSolutions a choisi SyselCloud

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Fiche méthodologique Rédiger un cahier des charges

Jean- Louis CABROLIER

KIWI BACKUP DOSSIER DE PRESSE

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Votre partenaire pour les meilleures pratiques. La Gouvernance au service de la Performance & de la Compliance

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

Quels progrès dans le développement des composants icargo?

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars Guintech Informatique. Passer à la première page

IBM Software Big Data. Plateforme IBM Big Data

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

ITIL Examen Fondation

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

ITSM - Gestion des Services informatiques

Semaine de l'innovation / ESC Bretagne Brest 2010

Projet : PcAnywhere et Le contrôle à distance.

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

ISO la norme de la sécurité de l'information

CONSEIL STRATÉGIQUE. Services professionnels. En bref

Prestations d audit et de conseil 2015

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Questionnaire aux entreprises

Responsable du développement commercial (RDC) - Bachelor

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Groupe de travail ITIL - Synthèse 2011

Les conséquences de Bâle II pour la sécurité informatique

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

Concepts et définitions

Importance de l'innovation déployée par les fournisseurs de systèmes, de services et de solutions en vue de définir des offres holistiques

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Politique de sécurité de l information

La sécurité applicative

Le Cloud Computing, levier de votre transformation digitale

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

Développement d un réseau de prospection TUNIS, Janvier 2003 Paola Morris, Ceipiemonte

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Vers un nouveau modèle de sécurisation

COBIT (v4.1) INTRODUCTION COBIT

pour Une étude LES DÉFIS DES DSI Avril 2013

Accélérez le projet de Cloud privé de votre entreprise

«L Entreprise et le numérique : Qui influence Qui?»

I.T.I.L. I.T.I.L. et ISO ISO La maturité? La Mêlée Numérique 10. le 8 juin Luc Van Vlasselaer

Enterprise Intégration

Transcription:

Offering de sécurité technologique Sécurité des systèmes d'information

Qui sommes-nous? NewPoint est un cabinet-conseil multinational spécialisé dans la technologie, jeune, moderne et dynamique, qui dispose d'une expérience réussie et d'une équipe multidisciplinaire de professionnels des technologies de l'information. Cabinet-conseil TIC Espagnol NewPoint est un cabinet-conseil multinational dont le capital est 100 % espagnol, présent à l'international et avec plus de 7 ans d'expérience sur le marché. Nous disposons d'une haute qualification dans le secteur des TIC et nous sommes présents dans les principales entreprises des différents secteurs d'activité Services technologiques Chez NewPoint nous offrons une large gamme de services TIC structurés dans tous les domaines d'activité : Systèmes et communications, sécurité, Business Intelligence, développements sur mesure... Nous disposons d'une claire orientation client qui émane de la haute direction corporative Équipe professionelle Équipe de plus de 150 professionnels et collaborateurs hautement qualifiés et disposant d'une formation dans diverses technologies de l'information et bénéficiant d'une large expérience avec des clients de différents secteurs d'activité. Nos connaissances et notre formation dans les meilleures pratiques du marché nous garantissent la réussite des projets TIC auxquels nous sommes confrontés Centrés sur nos clients Notre orientation s'adresse clairement aux besoins de nos clients, apportant efficacité, efficience et productivité à notre travail, apportant une solution à leurs besoins technologiques et fournissant une flexibilité et une modularité à nos solutions. Tout cela en faisant de l'innovation notre priorité Force financière Nous disposons d'une solide position financière, fruit de notre forte croyance dans le réinvestissement et dans la croissance soutenue de facturation depuis notre création, basée sur une structure ajustée aux besoins réels de nos clients et centrés sur le contrôle des coûts Formation continue Chez NewPoint nous avons la ferme conviction que le succès de la technologie est basé en grande partie sur une formation continue en technologie de l'information, par conséquent nous avons développé un vaste programme de formation en technologie (+15 % au total) pour tous les NewPointers

Que faisons-nous? Services TIC Cabinetconseil Services TIC Business Intelligence Sécurité de l'information Systèmes et communications Développeme nt Software Cabinet-conseil TIC Cloud Computing Big Data Cabinet-conseil Mises en application Réseaux / Systèmes Développement sur mesure Études de marché CAU / HelpDesk Data Warehousing Mobilité Dispositifs mobiles Analyse d'entreprise TIC Support technique Fast Data Architecture Virtualisations Formation TIC Outsourcing / BPO Services Data Center Voix/Données/Vidéo

Nos chiffres Nous sommes un cabinet-conseil à forte croissance, une équipe jeune et hautement qualifiée Crecimiento La croissanceen de Facturación l'entreprise 25% 33% 17% 9% 4% Formation Formación Titulados Universitarios Grado Superior 29% 70% Grado Medio Otros 2009 2010 2011 2012 Équipe Edad 19% 38% 29% 14% < 25 años 25-30 años 30-40 años > 40 años

Pourquoi sécurité avec NewPoint? Chez NewPoint nous proposons une équipe de travail formée par des profils différents, qui apporte une approche et des compétences différentielles pour garantir le succès de la gestion de la sécurité : Spécialisation de ressources et application de meilleures pratiques Apport de méthodologie et d'outils de valeur Approche différentielle de projet Contribution et collaboration de spécialistes dans les domaines abordés : Exigences et meilleures pratiques de gestion de TI (ITIL) ; exigences et normes de sécurité, ISO 27.001 Organisation et gestion de la sécurité, analyse de risques Architectures techniques de sécurité ; sécurité au niveau de l'infrastructure et de l'application en apportant les meilleures pratiques applicables à l'organisation de nos clients. Équipe multidisciplinaire pour assurer la capacité d'analyse et l'exécution ; panneau d'experts (systèmes, technologie, régulation, organisation) Expérience dans des projets similaires Usage d'«accélérateurs» et d'outils d'analyse et d'implantation, incluant approches, exemples et outils basés sur les meilleures pratiques. Méthodologie spécifique de planification, de définition et d'implantation de systèmes de gestion de la sécurité (SGSI) selon les normes ISO Outils d'analyse et gestion de risques Architecture technique de sécurité sur les technologies de dernière génération Soutien aux services d'analyse de vulnérabilités hautement spécialisés (incluant des experts de prestige international du monde de la sécurité de l'information) Plan de travail destiné à obtenir des résultats tangibles à court terme, accélérant l'exécution d'actions Analyse de risques de sécurité dans les processus d'entreprise Coordination avec des projets liés : implantation ITIL, gestion des identités, etc. Suivi périodique sur la base de comités et de tableau de commande qui permettent d'analyser et de vérifier les conclusions des différentes étapes du projet. Assurer le transfert des connaissances à nos clients pour qu'ils puissent utiliser le modèle implanté

Notre pratique en sécurité NewPoint possède une large expérience dans des projets liés à la sécurité et à la continuité de l'activité, dispose de méthodologies et de modèles de référence propres au développement de projets de sécurité, et une équipe de consultants spécialisés disposant des certifications principales dans la sécurité de l'information.

Sécurité de l'information Domaines d'activité Cabinet-conseil Architecture Plans directeurs de sécurité Analyse et gestion de risque Tableau de commande de la sécurité Adéquation aux règlementations juridiques (LOPD, LSSI, ENS ) Certification ISO 27.001 / Système de gestion de la sécurité de l'information (SGSI) Plans de continuité (BCP) et récupération de sinistres (DRP) Externalisation de la sécurité de l'information Formation et sensibilisation à la sécurité Sécurité périphérique Firewalls IPS/IDS Architecture de sécurité Contrôle d'accès NAC Sécurisation de plate-formes d'activité Hardening Durcissement Sécurité dans les dispositifs mobiles Développement des applications sûres Gestion des incidences de sécurité Programme d'indicateurs de sécurité Penetration Test / Test de pénétration : Boîte blanche Boîte noire Boîte grise de code Sécurité dans les moyens de paiement (PCI-.DSS, Payment Card Industry Data Security Standard) Détection de fraude ecrimen Cyberdélinquence de législation (LOPD) S e c u r Po i n t Outil d'automatisation pour SGSI Gestion des identités et des accès (IdM) Gestion des événements de sécurité (SIEM) Droits d'accès (RMS) de cryptage et signature électronique DLP Prévention des fuites d'information Analyseur de sentiments - Réputation numérique

Sécurité de l'information Domaines d'activité NewPoint structure son action dans la sécurité de l'information en quatre axes, définis selon le type d'activités qui s'exécutent dans chacune d'entre elles, et la spécialisation nécessaire pour les mettre en œuvre. Ces axes sont : Conseil centré sur des sujets de régulations, de réglementations et d'organisation de la sécurité Conseil Arquitecture défini comme axe de validation des conformités techniques et organisationnelles, tests de pénétration et de révisions à bas niveau SGSI Arquitecture machines et appareils de sécurité, sécurité logique basée sur des éléments physiques plate-formes de sécurité, grandes solutions du marché

Sécurité de l'information Domaines d'activité Cabinet-conseil Plans directeurs de sécurité Analyse et gestion de risque Tableau de commande de la sécurité Programme d'indicateurs ded sécurité Adéquation aux règlementations juridiques (LOPD, LSSI, ENS ) Certification ISO 27.001 27.002 27.005 Plans de continuitié (BCP) et récupération de sinistres (DRP) ISO 22.301 Externalisation de la sécurité de l'information Arquitecture Formation et sensibilisation à la sécurité SGSI

Sécurité de l'information Domaines d'activité Architecture Sécurité périphérique Architecture de sécurité Contrôle d'accès NAC Sécurisation de plate-formes d'activité Hardening Durcissement Sécurité dans les dispositifs mobiles Conseil Développement des applications sûres SGSI Gestion des incidences de sécurité Programme d'indicateurs de sécurité

Sécurité de l'information Domaines d'activité Conseil Arquitecture Penetration Test / Test de pénétration : SGSI Boîte blanche Boîte noire Boîte grise de code Sécurité dans les moyens de paiement (PCI-.DSS, Payment Card Industry Data Security Standard) Détection de fraude ecrimen Cyberdélinquence de législation (LOPD)

Sécurité de l'information Domaines d'activité Conseil Arquitecture SGSI Outil d'automatisation pour SGSI - SecurPoint Gestion des identités et des accès (IdM) Gestion des événements de sécurité (SIEM) Droits d'accès (RMS) de cryptage et signature électronique DLP Prévention des fuites d'information Analyseur de sentiments - Réputation numérique

Contact Plus d'information? Luis Ángel Reinoso Tello Responsable de sécurité technologique Head of Technology Security Portable : (34) 606 122 158 e-mail : lreinoso@newpoint-cs.com Tel : (34) 915 913 010 / Fax : (34) 911 309950 www.newpoint-cs-com