[vc_row type= »full_width_background » full_screen_row_position= »middle » column_margin= »default » column_direction= »default » column_direction_tablet= »default » column_direction_phone= »default » bg_image= »5907″ bg_position= »right bottom » bg_repeat= »no-repeat » scene_position= »center » top_padding= »11% » bottom_padding= »9% » text_color= »light » text_align= »left » row_border_radius= »none » row_border_radius_applies= »bg » color_overlay= »#000000″ overlay_strength= »0.5″ gradient_direction= »left_to_right » enable_shape_divider= »true » shape_divider_position= »bottom » shape_divider_height= »200″ bg_image_animation= »none » shape_type= »waves_opacity »][vc_column column_padding= »no-extra-padding » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »none » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/1″ tablet_width_inherit= »default » tablet_text_alignment= »default » phone_text_alignment= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][vc_custom_heading text= »Stratégie et pilotage SSI » font_container= »tag:h1|text_align:left|color:%23ffffff » use_theme_fonts= »yes »][vc_column_text]Vos données ont de la valeur ?
Alors les sécuriser est un avantage concurrentiel et non un coût
[/vc_column_text][/vc_column][/vc_row][vc_row type= »in_container » full_screen_row_position= »middle » column_margin= »default » column_direction= »default » column_direction_tablet= »default » column_direction_phone= »default » scene_position= »center » top_padding= »3% » bottom_padding= »2% » text_color= »dark » text_align= »left » row_border_radius= »none » row_border_radius_applies= »bg » overlay_strength= »0.3″ gradient_direction= »left_to_right » shape_divider_position= »bottom » bg_image_animation= »none » shape_type= » »][vc_column column_padding= »no-extra-padding » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »none » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/2″ tablet_width_inherit= »default » tablet_text_alignment= »default » phone_text_alignment= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][vc_column_text]
Stratégie & Gouvernance SSI
[/vc_column_text][vc_column_text]La «Gouvernance de la cybersécurité» ou «Gouvernance TI» (en anglais iIT governance») renvoie aux moyens de gestion de la sécurité informationnelle ainsi qu’aux moyens de régulation des systèmes de sécurité mis en place dans une entreprise pour atteindre ses objectifs.[/vc_column_text][nectar_btn size= »small » button_style= »see-through-2″ color_override= »#e64209″ hover_color_override= »#e64209″ hover_text_color_override= »#ffffff » icon_family= »none » text= »Contactez-nous » url= »https://www.tiphereth-consulting.com/contact/ »][/vc_column][vc_column column_padding= »no-extra-padding » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »none » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/2″ tablet_width_inherit= »default » tablet_text_alignment= »default » phone_text_alignment= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][image_with_animation image_url= »5911″ animation= »Fade In » hover_animation= »none » alignment= »center » border_radius= »10px » box_shadow= »none » image_loading= »default » max_width= »100% » max_width_mobile= »default »][/vc_column][/vc_row][vc_row type= »in_container » full_screen_row_position= »middle » column_margin= »50px » equal_height= »yes » content_placement= »middle » column_direction= »default » column_direction_tablet= »default » column_direction_phone= »default » scene_position= »center » bottom_padding= »10% » text_color= »dark » text_align= »left » row_border_radius= »none » row_border_radius_applies= »bg » overlay_strength= »0.3″ gradient_direction= »left_to_right » shape_divider_position= »bottom » bg_image_animation= »none » shape_type= »waves_opacity »][vc_column column_padding= »no-extra-padding » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »none » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/1″ tablet_width_inherit= »default » tablet_text_alignment= »default » phone_text_alignment= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][vc_row_inner equal_height= »yes » column_margin= »default » column_direction= »default » column_direction_tablet= »default » column_direction_phone= »default » text_align= »left »][vc_column_inner column_padding= »padding-2-percent » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » centered_text= »true » background_color= »#eceeef » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »10px » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/3″ tablet_width_inherit= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][nectar_icon icon_family= »iconsmind » icon_style= »shadow-bg » icon_color_type= »color_scheme » icon_color= »Accent-Color » icon_padding= »10px » icon_iconsmind= »iconsmind-Eye-Scan » icon_size= »30″][vc_column_text]Élaboration des feuilles de route cyber sécurité[/vc_column_text][/vc_column_inner][vc_column_inner column_padding= »padding-2-percent » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » centered_text= »true » background_color= »#eceeef » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »10px » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/3″ tablet_width_inherit= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][nectar_icon icon_family= »iconsmind » icon_style= »shadow-bg » icon_color_type= »color_scheme » icon_color= »Accent-Color » icon_padding= »10px » icon_iconsmind= »iconsmind-Gears-2″ icon_size= »30″][vc_column_text]Mise en place d’un Système de Management de la Sécurité de l’Information (SMSI)[/vc_column_text][/vc_column_inner][vc_column_inner column_padding= »padding-2-percent » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » centered_text= »true » background_color= »#eceeef » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »10px » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/3″ tablet_width_inherit= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][nectar_icon icon_family= »iconsmind » icon_style= »shadow-bg » icon_color_type= »color_scheme » icon_color= »Accent-Color » icon_padding= »10px » icon_iconsmind= »iconsmind-Magnifi-Glass22″ icon_size= »30″][vc_column_text]Rédaction de politiques, procédures et processus de sécurité[/vc_column_text][/vc_column_inner][/vc_row_inner][vc_row_inner equal_height= »yes » column_margin= »default » column_direction= »default » column_direction_tablet= »default » column_direction_phone= »default » text_align= »left »][vc_column_inner column_padding= »padding-2-percent » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » centered_text= »true » background_color= »#eceeef » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »10px » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/3″ tablet_width_inherit= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][nectar_icon icon_family= »iconsmind » icon_style= »shadow-bg » icon_color_type= »color_scheme » icon_color= »Accent-Color » icon_padding= »10px » icon_iconsmind= »iconsmind-Security-Settings » icon_size= »30″][vc_column_text]Pilotage du programme de sécurité du SI : définition et suivi des KPI de pilotage de la sécurité[/vc_column_text][/vc_column_inner][vc_column_inner column_padding= »padding-2-percent » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » centered_text= »true » background_color= »#eceeef » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »10px » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/3″ tablet_width_inherit= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][nectar_icon icon_family= »iconsmind » icon_style= »shadow-bg » icon_color_type= »color_scheme » icon_color= »Accent-Color » icon_padding= »10px » icon_iconsmind= »iconsmind-Firewall » icon_size= »30″][vc_column_text]Analyse et gestion des risques de sécurité et relatifs à la vie privée (ISO 27005, EBIOS, NIST)
[/vc_column_text][/vc_column_inner][vc_column_inner column_padding= »padding-2-percent » column_padding_tablet= »inherit » column_padding_phone= »inherit » column_padding_position= »all » centered_text= »true » background_color= »#eceeef » background_color_opacity= »1″ background_hover_color_opacity= »1″ column_shadow= »none » column_border_radius= »10px » column_link_target= »_self » gradient_direction= »left_to_right » overlay_strength= »0.3″ width= »1/3″ tablet_width_inherit= »default » column_border_width= »none » column_border_style= »solid » bg_image_animation= »none »][nectar_icon icon_family= »iconsmind » icon_style= »shadow-bg » icon_color_type= »color_scheme » icon_color= »Accent-Color » icon_padding= »10px » icon_iconsmind= »iconsmind-Finger-Print » icon_size= »30″][vc_column_text]Plans de continuité et de reprise d‘activités (PCA/PRA)
[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]