Audit

  • Audit flash,
  • Diagnostic initial et état des lieux,
  • Qualification de la situation (cartographie, prérequis),
  • Audits de préparation aux certifications,
  • Audits internes indépendants de Système(s) de Management,
  • Audits clients – fournisseurs (contrats, Service Level Agreement, litiges, post incident …),
  • Audits de certification (tierce partie),
  • Mesure de l’écart au regard des règles et de l’état de l’art (gap analysis).

Formations

  • Conception de contenus pédagogiques et animation de formations (inter/intra-entreprise),
  • Prévention et sensibilisation,
  • Définition des enjeux (réglementaires, référentiels),
  • Identification des impacts et classification des risques afférents,
  • Compréhension des clés et codes pour tendre vers l’état de l’art,
  • Définition des besoins de conformité, des politiques, des programmes, des procédures et de leur mise en œuvre,
  • Assistance à la mise en place d’outils pédagogiques,
  • Prestation externalisée de Délégué à la Protection des Données et de Responsable de Sécurité des Systèmes d’Information.

Conseil et expertise

  • Etude de cadrage et élaboration de stratégies de certification,
  • Projet d’accompagnement à la mise en œuvre de systèmes de management simples ou intégrés selon les exigences des normes ISO (9001, 20000-1, 27001, 22301, HDS et RGPD, etc.),
  • Assistance organisationnelle et fonctionnelle, transformation digitale,
  • Elaboration de tableaux de bord et d’indicateurs de conformité,
  • Mise en œuvre d’outils (modes opératoires, guides, modèles, logiciel de gestion des risques et de registre des traitements),
  • Assistance, rédaction et mise à jour des programmes, politiques et procédures,
  • Accompagnement, expertise et support aux projets de certification.

Externalisation

En choisissant de cristalliser leur attention sur leur cœur de métier, nos clients nous délèguent désormais des missions stratégiques et essentielles pour garantir l’intégrité de leur promesse de service.

  • Responsable de la sécurité des systèmes d’information (RSSI) externalisé,
  • Délégué à la protection des données (DPD/DPO) externalisé.
Découvrir l’offre

Tool Box

Régulièrement sollicitée pour des prestations connexes à ses diligences de conformité digitale, TRAX a organisé un réseau de partenaires dédiés.

En effet, si TRAX répond elle-même à certaines sollicitations :

  • Modélisation des risques par notre application vRisk,
  • Support à l’élaboration du registre des traitements (RGPD) avec notre application logicielle dédiée,

ses partenaires traitent des requêtes spécifiques :

Techniques

  • Tests d’intrusion,
  • Data Leakage Prevention (DLP),
  • Cryptographie,
  • Évaluation des vulnérabilités,
  • Reconstitution des données et médias,
  • Surveillance du dark web (threat intelligence).

Juridiques

  • Formalisation de contrats
  • Architecture de contrats et clauses générales ou particulières

Pour ces sujets, nous proposons de vous conseiller au cas par cas selon l’analyse que nous conduirons de votre expression de besoins.

Veille et perspective

La norme crée le business : en observant, par exemple, la stratégie de la Chine à faire converger les normes du marché de la téléphonie vers les siennes, jusque sur le territoire américain, l’anticipation des stratégies normatives ne relève plus du confort intellectuel, mais d’un enjeu critique.

Nous alertons nos clients sur les enjeux qui conditionneront la pérennité de leurs activités et leurs options stratégiques.

  • État de l’art et analyse d’impact des lois, normes et règlementations pour un contexte donné (pays, secteur, société, business unit, …),
  • Analyses des risques et opportunités de marchés par secteurs d’activité / géographiques,
  • Suivi et synthèse du cycle de vie des normes et standards (sécurité, continuité, Intelligence artificielle, blockchain, risques, conformité…),
  • Anticipation des sujets émergents.

Qu’est-ce que vRisk ?

En mode SaaS ou installé sur une infrastructure dédiée (on premise), vRisk est une application flexible, personnalisable, simple d’utilisation et d’administration, qui permet de gérer les risques en :

  • Incorporant les spécificités de chaque organisation,
  • Jouant à l’envi des scénarii d’analyse en modifiant leurs paramètres,
  • Comparant les résultats obtenus,
  • Couvrant tout le cycle de la gestion des risques selon les standards de place (ISO 31000, ISO 27005, EBIOS …) :
    • Définition du cadre des analyses de risques,
    • Evaluation des risques dans un contexte et sur un périmètre donnés, en y associant naturellement les parties intéressées
    • Suivi de la progression des activités retenues comme plan de traitement des risques.
Découvrir VRisk