Notre vision d’un Système de Management de la sécurité de l’information
Comment et dans quel cadre :
Politique de sécurité informatique
Plan stratégique Cyber et de gouvernance SSI
Définition des normes et processus SSI
Planification des actions (Mise en conformité, Sensibilisation du personnel)
Cyber Assurance
Audits des éléments sensibles :
Cartographie du réseau
Classification des actifs de l’entreprise
Audit de vulnérabilités
Analyse de risques
Conformités réglementaires et bonnes pratiques
La protection « active » proprement dite :
Tout ce de qui permet de bloquer, interdire, empêcher les actes malveillants
Cloisonnement, ctrl d’accès
Protection du poste de travail & serveurs (AV, FW, Hardenning, …)
Inspection trafic réseau suspect
Protection des applicatifs
S’assurer que les solutions de protection fonctionnent et sont correctement positionnées :
Savoir lever des alertes sécurité
Supervision en continue : Détection (SOC)
Réaction corrective efficace
Traitement des incidents voir des investigations numériques : Réaction
Intégration sécurité du DevOps
Auditer la conformité issue des observations du terrain et des points de contrôles prédéfinis :
Identifier les écarts par rapport à la cible attendue
Mesurer les progressions des indicateurs sécurité – délais moyen de résolution de vulnérabilités critiques
Bouygues Telecom Entreprises C2S
Siège C2S
WOJO, Issy-les-Moulineaux
41-43 rue Camille Desmoulins
92130 Issy-les-Moulineaux
À propos
ESN du Groupe Bouygues depuis plus de 30 ans, C2S a rejoint Bouygues Telecom Entreprises depuis décembre 2023. Notre force repose sur un collectif de plus de 250 spécialistes engagés et reconnus pour leur excellence opérationnelle en Digital & Data, Cybersécurité et Cloud. Notre approche, agile et pragmatique, nous permet de construire des solutions industrielles et sur-mesure sécurisées, adaptées à leurs enjeux et à leur métier.