TaFFF Sàrl

NOS SOLUTIONS EN 4 ÉTAPES

TAFFF SÀRL vous OFFRe un parcours PERSONNALISÉES en 4 étapes POUR PROTÉGER VOS DONNÉES SENSIBLES ET en ASSURER LA CONFORMITÉ RÉGLEMENTAIRE.

Contactez-nous

"6 mois pour protéger vos données sensibles à vie!"

comment protéger les données de votre entreprise ?

Découvrez nos 4 formules pour répondre aux besoins spécifiques de votre entreprise en terme de sécurité informatique. Chez TaFFF Sàrl, nous comprenons l'importance de protéger vos données sensibles et de garantir la continuité de vos activités. Nous avons développé quatre packs, vous offrant une approche unique pour renforcer votre cybersécurité.

1 - Test et

sensibilisation

Scanner les infrastructures techniques de l'entreprise.

  • Sensibilisation
  • Feuille de route
  • Test de phishing
  • Analyse de vulnérabilité
  • Antivirus
  • Initiation

2 mois

2 - Système de management 

Documentation sur les mesures à mettre en place.

  • Classification des actifs
  • Analyse des risques
  • Gestion des ressources humaines
  • Gestion des accès
  • Gestion des prestataires

+ 2 mois

3 - Continuité des activités

Définir les actions à mettre en place en cas de problème pour faire repartir l'activité.

  • Formation dédiée
  • Sauvegardes
  • Plan de reprise des activités
  • Test BCP
  • Label et Audit (Option)   

+ 2 mois

4 - ISO 27001

Mise en place du label.

  • Système de gestion de la sécurité de l'information
  • Comité de pilotage
  • Gouvernance
  • Intranet
  • Gestion des contrats
  • Audit et actions correctives  
  • continuité

1> Tests et sensibilisation

Sensibilisation des utilisateurs :

  • Phishing
  • Formation


Évaluation technique :

  • Analyse de vulnérabilité (sorte de pentest)


Produits livrables :

  • Rapport d'hameçonnage
  • Rapport d'analyse
  • Matériel de formation
  • Feuille de route détaillée du projet 


2> Système de management

Responsabilité des utilisateurs :

  • Charte
  • L'évaluation


Système de gestion :

  • Documentation du système (Mini ISO pragmatique)
  • Gestion des fournisseurs
  • Rôles et responsabilités
  • Contrats

Produits livrables :

  • Charte de l'utilisateur
  • Matériel de formation
  • Rapport d'évaluation
  • Documentation du système
  • Rapport sur la gestion des risques
  • Gestion des ressources humaines
  • Gestion des accès
  • Gestion des fournisseurs
  • Liste de contrôle des exigences des partenaires

3> Continuité des activités

Formation

  • Pourquoi un BCP


Documentation :

  • Plan de gestion des incidents
  • Plan de continuité des activités


Test :

  • Simulation
  • Enseignements tirés

Produits livrables :

  • Matériel de formation
  • Formulaire de non-conformité
  • Plan de gestion des incidents
  • Plan de continuité des activités
  • Rapports de simulation 

4> ISO 27001

Protection des actifs informationnels et gestion des incidents de sécurité :

  • Identification des processus
  • Mesures techniques
  • Mesures administratives
  • Contrôles


Système de management :

  • Audits internes
  • Revues de direction

Processus de certification :

  • Audits de certification
  • Audits de surveillance
Certified Information Security Manager® (CISM)

Certified Information Security Manager® (CISM)

POUR PLUS D'INFORMATIONS, CONTACTEZ-NOUS AU 078 713 07 00

Share by: