Cyber-Sécurité & Résilience

Face à des menaces accrues, des dispositifs alignés sur la stratégie et les processus du Métier au sein d'écosystèmes toujours plus complexes.

Les établissements font face à une multitude de menaces alors que leurs transformations les rendent plus vulnérables. Ils sont confrontés à une pression renforcée des Superviseurs sur la maitrise de leurs risques IT et de Cyber-Sécurité, du fait de l’évolution des modèles opérationnels, des technologies et de l'augmentation de leur exposition aux nouvelles menaces toujours plus intenses.

Les équipes de Novaminds interviennent depuis plusieurs années en Cyber-Sécurité, IT Risk et Résilience Opérationnelle :

  • Gouvernance, Pilotage et Contrôle,
  • Conformité du Système d'Information,
  • Cyberdéfense, Cyber-resilience,
  • Résilience / Continuité d’Activité,
  • Gestion de Crise / Cyber-Crise,
  • Acculturation à la Cyber-Sécurité,
  • TPTRM / Outsourcing.
Enjeux Novaminds

Vos enjeux

  • Exigences réglementaires croissantes en Cyber-Sécurité, Gestion des Risques ICT & Résilience Opérationnelle / DORA.
  • Recours accru à la mutualisation et à des Tiers (intra / extra Groupe), et qui peut conduire à des défaillances opérationnelles.
  • Exposition accrue du système d’information aux nouvelles menaces dans un contexte de mutation permanente.
Vision Novaminds

Notre vision

  • Maîtriser l’écosystème des processus Métiers & IT pour assurer la Résilience Opérationnelle.
  • Aligner la gestion des risques Cyber & IT sur la stratégie d'entreprise, les processus et les risques Métiers.
  • Adopter une approche holistique de la Gestion des Risques Cyber & IT.
  • Agilité constante des dispositifs selon une approche par les Risques.
Références Novaminds

Quelques références

  • Veille réglementaire Cyber-Sécurité, Data Privacy & Résilience.
  • Transformation de la Fonction Cyber-Sécurité.
  • Cadrage et pilotage du programme Cyber-défense.
  • Déploiement et alignement des pratiques IT Risk Management.
  • Cartographie des activités critiques selon une approche Top-Down de niveau Direction Générale.
  • Classification et Protection des données stratégiques selon une approche type Crown-Jewels.

  • Pilotage du programme de mise en conformité avec DORA.

  • Exercice de Crise / Cyber-Crise.