Maîtrise du Risque

Gouvernance des SI

► Identification des risques que fait peser le système d’information dans l’atteinte des objectifs business de l’entreprise.
► Diagnostic et définition d’un cadre de gouvernance.
► Mise en place des politiques et procédures.

Contrôle interne

► Diagnostic de maturité et évaluation de conformité (CobiT, Val IT, ITIL, COSO...)
► Plan d’amélioration
► Revue de conformité des processus et matrice de ségrégation des tâches pour les principaux ERP : SAP, JDE, Oracle...
► Identification des risques métiers sur un processus.
► Identification des contrôles applicatifs à mettre en place (paramétrages, états d’analyse, etc.)
► Prise en charge du management des risques projet (identification, plans d’action, suivi et pilotage)
► Audits ponctuels des risques inhérents aux projets de déploiement de systèmes d’information

Conformité

► Pilotage de projets de contrôle interne
► Évaluation de maturité vis-à-vis des référentiels de contrôle interne
► Assistance à la mise à niveau des systèmes d’information pour assurer la conformité aux référentiels comptables (PCB,SYSCOHADA...)
►Comptabilité informatisée (CFI)
► Dématérialisation des factures
►Accompagnement pour la mise en conformité SAS 70, ISAE 3402
► Audit de conformité SAS 70, ISAE 3402

Sécurité des SI

► Analyse des risques de l’entreprise et comparaison avec les bonnes pratiques
► Définition de plans directeurs et tableaux de bord de pilotage
► Définition et mise en place de la politique de sécurité et du système de management de la sécurité de l’information (PSSI & ISO 27002)
► Diagnostic et accompagnement à la certification ISO 27001
► Programmes de sensibilisation à la sécurité de l’information
► Études, amélioration et conception d’architectures techniques et de sécurité et des processus d’exploitation associés
► Analyse des risques techniques (évolutivité, pérennité, sécurité, disponibilité et performance)
► AMOA sur les projets (sécurité dans les projets, conception et maîtrise des déploiements de projets techniques et sécurité)
► Audit de sécurité d’applications et d’infrastructures (audit de code source, tests d’intrusion, revue de paramétrage)
► Audit de sécurité de l’ensemble du système d’information englobant les aspects techniques et opérationnels
► Audit, élaboration et tests de plans de continuité d’activité couvrant aussi bien les métiers que l’informatique (plan de reprise d’activité/plan de secours informatique)

Gestion et analyse des données

► Détection d'anomalies
► Évaluation et plan d'action
► Identification des erreurs ou des incohérences dans les données et la modélisation / détermination des causes
► Correction et nettoyage des données
► Évaluation des projets de conversion de données
► Aide à la mise en œuvre des indicateurs
► Élaboration des politiques d'utilisation des données et des niveaux d'autorité
► Classification des données
► Politique de sauvegarde et d’archivage