AUDIT
- Evaluation des risques liés à l’absence ou l’insuffisance des contrôles internes sur les systèmes informations ainsi que les processus qui leur sont relatifs. Example : Risque lie a plus de 3 utilisateurs ayant accès et utilisant un même compte privilégié.
- Vérification et évaluation des Politiques, des Standards, et Procédures ; et test des contrôles internes applicable et unique. Example : La Politique interne documentée par rapport aux accès ; et le test de contrôle interne relatif à cette politique.
- Evaluation des rapports issus des Test de Pénétration Information et des Vulnérabilités des systèmes informatiques en vue de proposer un plan d’action pour éviter l’exploitation de ces vulnérabilités qui ont des graves conséquences légales (GDPR), sociales (La Réputation), et financières (Perte de fonds).
CONSEIL:
MC se veut d’aider un collaborateur doux et efficace qui est attentif à vos inquiétudes sur comment adopter une bonne gouvernance en matière de la sécurité informatiques des infrastructures technologiques et informatiques. De ce fait, nous vous sommes à l’écoute pour :
- Vos projets de Migration/Intégration de deux ou plusieurs systèmes (serveurs, base de données, applications, logiciels, middleware, etc..)
- Vos projets de la construction des nouveaux serveurs et base de données les plus robustes et complexes.
- Vous aider à comprendre les risques liés a un mauvais pilotage de projet, une mauvaise implémentation des contrôles internes et ou des contrôles de sécurité.
- Collaborer avec vos avocats et expert comptables en vue de vous alléger des ennuis liés a la déficience des systèmes informatiques, ou la perte volontaire ou involontaire des fonds de l’entreprise.
ASSURANCE:
MC se veut d’aider votre entreprise à être confiante de l’implémentation d’une bonne stratégie dans l’administration et la gestion des systèmes informatiques, dans la protection et sécurisation des données personnelles des clients, des employés et des prestataires de services pour éviter ou mitiger les soucis tels que :
- Le manque de contrôle internes en matière de technologie de l’information, la cybersécurité,
- La perte de capitaux due à une cyber-attaque dont l’issue est de payer des rançons.
- Des pénalités relatives à des lois et régulations nationales ou internationales auxquelles votre entreprise est soumise. Deux (2) exemples des régulations internationales les plus connues :