Solutions durables pour vos affaires!

Nos domaines d'intervention

Audit et contrôle informatiquent.

 

Maîtrise des risques reliés à l’environnement informatique; contrôles généraux et contrôles des applications; mise en place des contrôles informatiques; tests des contrôles informatiques; audit  de  l’exploitation  technologique;  audit des fonctions imparties et des services offerts par des tiers; audit de la sécurité.

Gestion de la continuité et des risques.

 

Indépendamment du secteur d’activités dans lequel nous opérons (gouvernement, financier, éducation, santé, industrie, secteur public ou privé), chaque organisation devrait assurer la continuité de ses opérations afin d’éviter des conséquences néfastes telles que la perte de la réputation, de l’argent, des clients ou tout simplement la faillite.

Gestion de projet en gouvernance des TI.

 

EQUIMAF pense autrement et recommande l’intégration de la sécurité dès le début du cycle de vie de tout projet afin d’identifier et de corriger les failles de sécurité à temps. Cette pratique est valable pour n’importe quel type de projet. ( Développement logiciel, acquisition de serveurs, démarrage d’un nouveau service, etc. ).

Organisation et gestion des TI.

 

Bons modèles et bonnes pratiques nécessaires pour comprendre et évaluer les stratégies, la politique, les normes, les procédures et les pratiques reliées à la planification, l’organisation et la gestion des technologies de l’information;


Bonnes pratiques en gestion des TI;
Arrimage de la stratégie des TI à la stratégie organisationnelle t; 


Amélioration de la gestion des services TI basé sur ITIL v4 ou COBIT.

Acquisition et mise en place des applicatifs.

 

Conception, programmation et acquisition des systèmes d’information :
 

Architecture des systèmes d’information;
Prise des besoins logiciels;
Passage du développement à la production;
Acquisition d’une solution;
Impartition;
Approche de développement sécuritaire;
Gestion du changement..

Gouvernance de la sécurité des actifs informationnels.

 

Activités nécessaires pour assurer une gouvernance appropriée et une protection suffisante et contrôlée de l’ensemble des actifs informationnels.

 

Classification des actifs informationnels;
Analyse de risques en sécurité;
Sécurité dans un contexte d’impartition/fournisseurs;
Gestion des incidents de sécurité;
Gestion et contrôle des accès;
Plan de relève informatique;

Vous voulez des conseils? Vous avez des questions? Nous sommes prêts.