Rôle et missions du RSSI

Le RSSI est responsable de la définition et de la mise en œuvre de la politique de sécurité. Il s’agit de garantir la disponibilité, la sécurité, et l'intégrité du système d’information et des données.

Une architecture de sécurité

Cela passe par l'analyse des risques, et la mise en place de solutions qui permettent de s'assurer du niveau de sécurité requis. Un audit et un contrôle des solutions de sécurité, sur un rythme défini, doivent permettre d'assurer l'adéquation de la politique de sécurité choisie avec l'évolution des techniques et des pratiques.

Cette  analyse se formalise par la définition d’une architecture de sécurité des systèmes d'information. Une architecture de sécurité est un plan et un ensemble de principes, de directives, de procédures et de  standards qui décrivent : 

- Les services de sécurité nécessaire à un système lui permettant de satisfaire les besoins de ses  utilisateurs

- Les éléments du système nécessaire à la mise en œuvre des services de sécurité

- Les niveaux de performance exigés pour répondre aux menaces 

Une  architecture  complète  de  sécurité  de  l’information  inclut  la  sécurité  administrative,  la  sécurité  des   informations,  la  sécurité  des  matériels  et  logiciels,  la  sécurité  du  personnel  et  la  sécurité  physique  de   l’environnement.

Une architecture complète de sécurité doit traiter les genres de menaces intentionnelles, intelligentes et  accidentelles  Une  campagne  de  sensibilisation  à  la  SSI  pour  tout  le  personnel  de  l’organisation,  quel  que  soit  son   niveau professionnel, doit supporter ce processus de SSI afin que chacun en comprenne l’importance et  les enjeux.

La sensibilisation à la sécurité

La seconde mission du RSSI va consister à sensibiliser les collaborateurs de l'entreprise aux enjeux de sécurité. Cela permettra d'éduquer aux pratiques de sécurité, et par là même de parvenir à un niveau de sécurité satisfaisant pour l'ensemble de la structure. Les actions de sensibilisation et de formation seront les outils adéquats pour réaliser cette mission.

Enfin, le RSSI se devra d'informer, de conseiller et d'alerter la direction générale et les fonctions sur les enjeux de la sécurité du SI, et ce dans une perspective métier. Pour ce faire, un travail de veille technologique et légale doit être réalisé pour prendre en compte les évolutions du cadre d'action du RSSI.

 


 

L'externalisation du centre de support ? Pourquoi ? Comment ?

 Un CENTRE DE SUPPORT a pour rôle de répondre aux demandes des utilisateurs pour tout ce qui concerne les postes de travail et les applications informatiques. Au quotidien, ce service gère les incidents et pannes pouvant affecter l’interaction avec l’utilisateur.

Des outils à votre disposition pour gérer efficacement vos incidents informatiques

Le CENTRE DE SUPPORT de BBS gère votre support technique grâce à des outils qui permettent la traçabilité et la mise en place de SLA (Les SLA).
Les appels sont traités par ordre de priorité et les réponses sont apportées selon un scénario précis élaboré par vos soins.
Cela permet :
- D’assurer une adéquation de la qualité de service aux besoins réels des utilisateurs,
- De s’engager sur la définition et la mise œuvre d’indicateurs et sur le respect des niveaux de service, la 
satisfaction de l’utilisateur final, et les compensations financières en découlant en cas de non-respect des niveaux de services attendus (Les SLA),
- De formaliser et standardiser la prestation forfaitaire (Infogérance), notamment au travers de la documentation opérationnelle complète et précise de la prestation, et son maintien à jour,
- De rationaliser, mutualiser et industrialiser le service avec pour objectif d’améliorer la réactivité tout en garantissant le meilleur niveau de qualité,
- De garantir la pertinence du contrôle et du pilotage de la prestation,
- D’assurer l’adaptabilité, la flexibilité et l’efficacité notamment dans le modèle économique proposé, la gouvernance et la gestion du contrat,
- D’opérer l’amélioration de la performance au travers d’un plan de progrès.

Externaliser son support technique pour mieux se concentrer sur son cœur de métier et bénéficier d'une gestion fluide de votre support technique

- Les appels sont centralisés
- Le filtrage est effectué par le SPOC de BBS (Single Point Of Contact)
- Vos équipes ne traitent que les appels urgents
- Le support technique peut proposer des plages horaires allant jusqu’à 24h/24 et 7j/7
- Un scénario est établi pour chacune des demandes

L’externalisation de votre support technique, vous permet d’avoir des techniciens qualifiés et des méthodes éprouvées à votre service.

 

 

 

 

 

Acquittez-vous des contraintes d'exploitation

BBS votre service informatique

Vos données et vos infrastructures sont hébergées sur le territoire calédonien dans nos deux DATACENTERS géo-redondés et gérés par une équipe d'experts basée à Magenta. Plus qu'un simple Data Center, notre offre de Cloud Center garantit une capacité informatique virtuellement illimitée.

Ce mode assure :

• Un espace alloué et privé en Nouvelle Calédonie

• Un plan de reprise d’activité intégré, grâce à la géo-redondance des Data Centers BBS,

• La de sauvegarde de votre environnement et de vos données incluse,

• Une sauvegarde quotidienne, avec une rétention des données pendant 7 jours,

• Le maintien en condition opérationnelle de vos infrastructures,

• Un prix établi en fonction de la consommation,

• Une flexibilité de configuration : augmentation ou diminution des ressources sur simple demande.

 

 

 

 

 Une signature électronique …

Mon certificat électronique est mon identité numérique. 
Il est le moyen fiable d'assurer la sécurité de mes échanges

Qu'est-ce que c'est ?

Le certificat de signature électronique (CSE) est l’équivalent numérique de la signature manuscrite.
Le CSE est une véritable carte d'identité électronique, il valide de façon probante votre identité s'il respecte certaines normes.

Pourquoi ?

Elle permet de :

 - s'identifier sur Internet,

 - de protéger et de garantir les données transmises,

 - de répondre aux appels d'offres

 - gagner du temps,

 - supprimer les frais postaux,

 - améliorer la productivité,  en créant un original électronique duplicable sans corruption   

 - garantir la confidentialité et la sécurité des envois

Comment ?

Sa légitimité est liée à l'Autorité de certification qui le génère et à l'Autorité d'enregistrement qui le délivre et aux respects des normes en vigueur (RGS).

En pratique, il est contenu sur une carte à puce ou sur une clé USB que l'on insert (dans un port USB ou dans un boitier) pour que votre ordinateur puisse permettre l’authentification.

BBS est apte à délivrer des certificats sécurisés de type RGS, grâce à notre partenaire Certigna.

Ils nous font confiance : OPT, CAFAT, Ordre des médecins, Shell, FANC, Socanair, Skazy...

 

 

 

 

Suivi de projet

BBS vous accompagne durant tout le cycle de vie de votre projet : la conception ; le déploiement et la maintenance.

Notre démarche

1. Notre équipe recueillera vos souhaits et vos objectifs et déterminera, avec vous, les besoins pour votre environnement informatique actuel et futur.

2. Sur la base du cahier des charges, BBS analysera les différents facteurs techniques et fonctionnels de votre environnement.

3. Puis, nous vous conseillerons sur les solutions les plus adaptées, tout en respectant votre budget, et en vous conseillant sur le rythme d’intégration de l’environnement à mettre en place.

4. Enfin, nous suivrons la mise en place de la solution retenue, que la réalisation soit effectuée par notre équipe, nos partenaires, nos confrères ou vos propres équipes.

Notre engagement

Construire ensemble une stratégie de réalisation cohérente, fonctionnelle et en accord avec vos besoins réels.

Domaines couverts

Suivi de projet, refonte d’infrastructure, data intégration, modélisation, applications métiers, déménagement, infographie, Tierce Maintenance Applicative (TMA)