Conformité SI & Shadow IT

Conformité SI & Shadow IT

Fort de nos nombreuses expériences informatiques, nous excellons dans la reprise des applications du Shadow IT.

Nous assurons la mise en conformité aux normes SI et reglementaires, permettant ainsi de replacer ces applications au sein d'une gourvernance SI classique.

Mise en conformité SI

Référencement des applications : Cataloguer et documenter toutes les applications.

Rédaction des documents officiels : Rédiger des documentations DAT, DEX, PTI.

Rétrodocumentation des spécifications fonctionnelles : Créer ou mettre à jour les documents décrivant les spécifications fonctionnelles des systèmes existants.

Référencement des flux d'échanges : Identifier et mise en conformité des flux inter applicatifs.

Mise en conformité RGPD

Identification et référencement des données personnelles : Cataloguer et documenter toutes les données personnelles traitées.

Mise en place des processus de purge : Définir et implémenter des processus pour supprimer les données personnelles non nécessaires.

Mise en place des anonymisations sur les environnements hors production : Anonymiser les données personnelles dans les environnements de test et de développement pour éviter les fuites de données.

Chiffrement des données confidentielles : Implémenter le chiffrement pour protéger les données sensibles.

Mise en place d'une revue des habilitations : Effectuer des revues régulières des accès aux données pour s'assurer que seules les personnes autorisées peuvent y accéder.

Réduction de la dette technique

Identification des technologies : Évaluer les technologies en usage pour identifier les dettes techniques accumulées.

Préconisation des montées de versions : Recommander les mises à jour nécessaires pour maintenir les systèmes à jour et réduire les risques de sécurité.

Accompagnement sur la mise en œuvre : Support technique et assistance pour la mise en œuvre des recommandations de mise à jour.

Sécurisation

Mise en place du chiffrement de bout en bout : Garantir la sécurité des données en transit et au repos avec un chiffrement de bout en bout.

Intégration avec le WebSSO de l'entreprise : Intégrer les applications avec le système de Single Sign-On (SSO) de l'entreprise pour renforcer la sécurité des accès.

Chiffrement des variables du logiciel : Protéger les configurations sensibles en chiffrant les variables du logiciel.

Pilotage du service

Ajout d'indicateurs techniques : Intégrer des indicateurs techniques pour évaluer en temps réel la disponibilité et la qualité des services.

Ajout d'indicateurs métiers : Intégrer des indicateurs métiers pour consulter en temps réel des données consolidées sur l'usage du logiciel.

Supervision

Mise en place d'une supervision du logiciel avec gestion des alertes : Mettre en place des systèmes de supervision pour surveiller les performances et la disponibilité du logiciel, avec une gestion proactive des alertes.

Industrialisation

Mise en place d'une chaîne DevOps pour la construction et le déploiement du logiciel : Automatiser les processus de construction, de test, et de déploiement du logiciel pour améliorer l'efficacité et réduire les erreurs.

Exemple : Utilisation d'outils comme Jenkins, Docker, et Kubernetes pour créer des pipelines CI/CD robustes.