Audit & Etudes

Sécurité des terminaux, flux et applications

Etude Sécurité2019-04-04T09:36:56+00:00

Les besoins et possibilités en termes de sécurité étant multiples, il convient d’effectuer un audit de l’existant, une analyse approfondie de vos attentes et, éventuellement, des études comparatives des solutions éditeurs. Lors de cette phase, de nombreux critères sont pris en considération qui permettent de définir les différentes options que ce soit en termes de solution technique, de niveau de prestations (internalisation totale ou partielle, infogérance…) et de modèle économique.

Périmètre de l’étude

Une adaptation à votre contexte spécifique

Les études et propositions qui en découlent dépendent du niveau de sécurité requis et de la politique globale de l’entreprise (usages, utilisation de terminaux en mode CORP, BYOD…). Certaines organisations se contenteront, par exemple, d’imposer des règles de sécurité « basiques » gérées au travers de solution de MDM/ EMM (ex : mot de passe, gestion du jailbreak/rootage…), d’autres vont se doter d’outils puissants de gestion des identités, de solutions d’analyse comportementale inclues ou non dans ces solutions…

Etudes comparatives ​

Souvent nécessaires, les études comparatives de solutions permettent, pour chaque besoin et fonctionnalité attendue, de valider la réponse apportée par chaque solution retenue. La grille qui en découle permet de faire des arbitrages éclairés.

Livrables

A l’issue de cette phase, des livrables vous seront fournis : synthèse des impacts techniques du projet sur l’environnement interne, sur les politiques et les chartes, sur le processus support et les documentations, recommandations sur les chartes et les politiques, cahier des charges technico-fonctionnel, stratégie mobilité…

Web-démonstration & RDV techniques

Demande