Piloter les projets de transformation et accompagner le changement. En adaptant nos prestations à la maturité de l’organisation, du mode Projet vers le mode Produit et en adoptant (si nécessaire) une approche agile et itérative.
Project and change management
Chef de Projet AMOA
Chef de Projet Technique :
- IT : déploiement SD-WAN, UC, Move to Cloud,…
- SSI : déploiement de solutions de sécurité (FWNG, EDR, IAM, …)
Directeur de Projet/Programme
PMO
Product Owner (PO)
Scrum Master
Manager de transition (DSI, DSI)
Nos équipes sont formées et certifiées aux bonnes pratiques du marché : PMP, Prince2, Scrum, SAFe ainsi qu’aux référentiels majeurs de Sécurité: ISO27001 / ISO27005 / GDPR / CCSK
Overview of offers
Our mission is to protect information assets
and to guarantee an efficient IS, serving our Clients' businesses.
We have designed our offers around three pillars with complementary and transversal missions.
Nous avons conçu nos offres autour de trois pilliers...
Mastering the cyber risks of organisations
Identify, protect, detect, respond and recover
Imagine, build and operate innovative and efficient IS
… trois piliers aux missions complémentaires et transversales :
IS and IT security strategy
Assisting CIOs, CISOs and CTOs in the digital transformation and security of companies. By accelerating traditional decision-making cycles, systematically integrating feedback from the field and combining functional, technical and security expertise.
- IT Transformation Strategy / roadmap and business case
- Market watch: state of the art / RFI / RFQ
- Conduct of consultation / Call for tenders (RFP)
- Architectural design and project scoping
- Audit and risk analysis
- Marketing of IT offers
- Identification of use case data / workshop
- Data Project Development
- Diagnostic cyber 360°
- SPICE
Offensive audit
- Audit de code
- Audit de sécurité de l’architecture
- Reconnaissance avancée (OSINT)
- Tests d’intrusion réseau et infrastructure
- Tests d’intrusion applicatifs
- Audit flash de conformité RGPD
- Tests d’intrusion d’applications mobiles
- Tests d’intrusion internes
- Audit des imprimantes
- Audit de configuration
- Audit de sécurité organisationnel et physique
- Audit de postes de travail
- Audit de mots de passe
- Audit Amazon Cloud AWS
- Formation au développement sécurisé
- Sensibilisation des utilisateurs : campagne de phishing
- RedTeam (1/2)
- RedTeam (2/2)
- MyCyberEyes