Analyse de risques et procédures

  • Analyse de risques sous Marion et INCAS
  • Définition des politiques de sécurité et des procédures (corporate)
  • Audit des structures et services de sécurité IT et Télécom

Sécurité logique

  • Spécification et implémentation de contrôles logiques de sécurité pour les systèmes dans des environnements IT hétérogènes intégrant les potentialités de réalisation (access control to networks and systems, user authentification, non-répudiation);
  • Sécurisations des transmissions et des accès à distance dans divers environnements techniques (X.25, X.400, IP, SNA, environnements mixtes - gatewaying) : protocoles d'accès sécurisés de types RADIUS, TACACS;
  • Etude et analyse des divers modes de transactions sécurisées en environnement bancaire incluant les technologies Web, FTP, e-mail (firewalls)
  • Procédures de sécurité et paramétrisation sous l'environnement UNIX utilisant cron, COPS, tiger, SATAN, tripware, crack, etc.
  • Procédures de sécurité dans l'environnement NT
  • Maîtrise des différentes techniques de sécurisation (encryption, cartes à puces, certificats digitaux, signatures digitales).

Sécurité physique

  • Sécurité physiques des Centres de Traitements de l'Information (compartimentation, protection feu et extinction, protections électriques des arrivées de courant, procédures d'accès du personnel).
  • Spécifications et monitoring d'installations électriques couvrant la haute tension et ses protections, les systèmes 'no-break' UPS, la mise à la terre, l'installation de câblage intelligent intégrés pour l'électricité, le téléphone, les données