Secured by Design

Quand

  • Les tests anti-intrusions et l’ânonnement de « Best Practices » ne sont plus la seule façon d’aborder la sécurisation des Systèmes d’Information et l’entreprise recherche une approche proactive en réfléchissant à l’architecture de ses systèmes.

Pourquoi

  • Les réflexions sur les risques, y compris humains, les compromis entre mesures de protection et coûts, complexité et risques qu’elle introduit ne sont pas nécessairement théoriques ou superficielles et peuvent se décliner de façon très pragmatique.
  • Conséquences du développement des technologies IT, les solutions techniques se diversifient, les réseaux y jouent un rôle de plus en plus important. En contrepartie, il devient de plus abordable économiquement de mettre en place des solutions redondantes.
  • Setec apporte une vision indépendante des fournisseurs, aiguisée par la conduite de projet et les retours d’expérience de ses clients.

Exemples

  • élaboration d’un PCA sur la téléphonie d’un système bancaire et création d’outil de bascule automatique (50.000p)
  • mise en place d’un plan de continuité SI global pour un industriel (2000p)
  • définition de plateformes de sécurité d’interconnexion avec Internet et des réseaux interministériels

Cycle de vie des projets IT et offres de service de Setec IS