Notre vision d’un SYSTÈME DE MANAGEMENT DE LA SÉCURITÉ DE L’INFORMATION
Comment et dans quel cadre :
Politique de sécurité informatique
Plan stratégique Cyber et de gouvernance SSI
Définition des normes et processus SSI
Planification des actions (Mise en conformité, Sensibilisation du personnel)
Cyber Assurance
Audits des éléments sensibles :
Cartographie du réseau
Classification des actifs de l’entreprise
Audit de vulnérabilités
Analyse de risques
Conformités réglementaires et bonnes pratiques
La protection « active » proprement dite :
Tout ce de qui permet de bloquer, interdire, empêcher les actes malveillants
Cloisonnement, ctrl d’accès
Protection du poste de travail & serveurs (AV, FW, Hardenning, …)
Inspection trafic réseau suspect
Protection des applicatifs
S’assurer que les solutions de protection fonctionnent et sont correctement positionnées :
Savoir lever des alertes sécurité
Supervision en continue : Détection (SOC)
Réaction corrective efficace
Traitement des incidents voir des investigations numériques : Réaction
Intégration sécurité du DevOps
Auditer la conformité issue des observations du terrain et des points de contrôles prédéfinis :
Identifier les écarts par rapport à la cible attendue
Mesurer les progressions des indicateurs sécurité – délais moyen de résolution de vulnérabilités critiques
C2S BOUYGUES
Siège C2S
WOJO, Issy-les-Moulineaux
41-43 rue Camille Desmoulins
92130 Issy-les-Moulineaux
À PROPOS
Depuis plus de 30 ans nous sommes l’Entreprise de Services du Numérique du groupe Bouygues.
Nous travaillons en étroite coopération avec les DSI et les métiers de la construction, des télécommunications et des médias du Groupe.