Skip to main content

Solutions

Solutions

Notre méthodologie

  • Identifier
    Développer la compréhension institutionnelle de gestion des risques en matière de cyber- sécurité en ce qui concerne les systèmes organisationnels, les actifs, les données et les capacités. La fonction d'identification comprend les catégories suivantes: Gestion d'actifs, environnement des affaires, la gouvernance, l'évaluation des risques et la stratégie de gestion des risques. Les activités de la fonction d'identification sont fondamentales pour la mise en œuvre effective du schéma de cyber-sécurité. Comprendre le contexte de l'entreprise, les ressources qui soutiennent les fonctions critiques et les risques liés à la cyber-sécurité permettent à une organisation de concentrer ses efforts et ses ressources. Définir une stratégie de gestion des risques, une cohérence entre les risques et les besoins de l'entreprise ou de l'organisation.
  • Protéger
    Développer et mettre en œuvre les mesures de protection appropriées. La fonction de protection comprend les catégories suivantes: Contrôle d'accès, sensibilisation et formation, sécurité des données, processus et procédures de protection de l'information et de la technologie de protection. Les activités Protéger sont effectuées conformément à la stratégie de risque de l'organisation définie dans la fonction d'identification.
  • Détecter
    Élaborer et mettre en œuvre les mesures appropriées pour identifier la survenance d'anomalies dans les systèmes. La fonction de détection comprend les catégories suivantes: Anomalies et événements de sécurité, la surveillance continue et les processus de détection. La fonction de détection permet une réponse rapide et de la possibilité de limiter ou contenir l'impact des incidents cybernétiques potentiels.
  • Répondre
    La fonction de Répondre comprend les catégories suivantes: Planification des interventions, l'analyse, l'atténuation et l’amélioration des protections. La fonction Répondre est effectuée en conformité avec la politique de sécurité de l'entreprise et la stratégie de risque définies dans la fonction d'identification. Les activités dans la fonction Répondre soutiennent la capacité de contenir l'impact d'un événement potentiel en matière de cyber-sécurité.
  • Restaurer
    Restaurer les services en cas d'attaques ou de domages sur les systèmes. Cette fonction comprend la planification du retablissement des services et communications et vise la rerise rapide des activités normales pour reduire l'impact d'une attaque ou anomalies sur les systèmes.
  • Conseils
    IsmaCorp créera ou révisera la charte de sécurité de votre organisation. Votre charte ou politique de Sécurité Informatique est un plan d’action interne élaborée, approuvée et signé par la direction générale et communiqué à l’ensemble des collaborateurs de l’organisation. Elle détermine les objectifs et mesures générales de l’entreprise, en matière de sécurité informatique. Schématiquement, le plan de sécurité fixe la position du « système de sécurité » pour assurer le meilleur compromis entre la souplesse qu’exigent les objectifs stratégiques de l’entreprise et le contrôle requis pour protection de son système d’information. Le plan de sécurité constitue un document de référence pour tous les acteurs concernés par la sécurité de l’information (Responsables opérationnels, responsables informatiques, responsable sécurité)
Nous vous offrons les meilleurs services pour sécuriser votre système d’information et vos infrastructures à travers les audits de sécurité, la gestion des vulnérabilités, les tests d’intrusion, la sécurité physique, les formations en sécurité, les accompagnements ISO 27001 et PCI-DSS et la supervision 24h/7 de votre infrastructure à travers notre SOC de dernière génération.

Contact info

  • A Côté de l'Annexe de la CANAM, Place CAN Hamdallaye ACI, Bamako Mali
  • (+223) 20 22 34 41
  • info@ismacorp.com