La méthodologie de sécurité convergente de Presidia

Une approche holistique de la sécurité à l'échelle de l'entreprise
La méthodologie de sécurité convergente de Presidia
Par 

L'équipe des solutions de sécurité convergentes (SSC) d'ADGA utilise la méthodologie de sécurité convergente de Sentinelle pour guider les clients dans leur cheminement vers un programme de sécurité holistique, pleinement mature et fondé sur les risques. Fondée sur un engagement à sécuriser l'infrastructure, les personnes, les processus et les données d'un client dans les domaines physique et cybernétique, notre méthodologie permet aux clients d'obtenir une visibilité sur leurs risques de sécurité, un contrôle sur leurs ressources de sécurité et une confiance dans leurs efforts d'atténuation.

Évaluer -> Concevoir -> Construire -> Maintenir

La méthodologie de Presidia prend en compte tous les éléments d'un engagement de sécurité au niveau de l'entreprise, en abordant les exigences croisées dans tous les domaines. Plutôt que de créer une division artificielle entre la sécurité physique et la cybersécurité, nous nous assurons que tous les aspects de la sécurité sont considérés comme un tout, en appliquant les meilleurs talents et solutions pour le travail à accomplir.

En offrant un point de contact unique pour les solutions de sécurité personnalisées, les organisations de toutes tailles peuvent être assurées que chaque aspect de leur activité est pris en compte avec la même expertise de classe mondiale, associée à une gestion des relations cohérente et axée sur les objectifs globaux. Tout aussi important, notre cadre de travail nous permet d'adapter de manière rentable notre gamme de services pour répondre aux besoins des organisations et les anticiper.


Évaluer

Évaluation des menaces et des risques EMR physiques, cybernétiques ou combinées menées pour aider les clients à comprendre les risques actuels. Elles peuvent également être effectuées en tant qu'évaluation conceptuelle afin d'aider à définir les exigences de sécurité pour les constructions futures.
Examens des programmes de sécurité
Évaluations de la maturité
Évaluations de l'état actuel
Évaluations des vulnérabilités
Examen complet du programme de sécurité d'un client, conçu pour aligner les mesures de sécurité sur les besoins du client. Aide les clients à identifier les vulnérabilités et/ou les lacunes des programmes de sécurité existants afin de guider le développement d'un programme de sécurité plus mature.
Le champ d'application est généralement défini par le client mais peut inclure la sécurité physique, la sécurité de la GI/TI, les systèmes de sécurité électroniques, la réponse et la gestion des incidents, la sensibilisation et la formation à la sécurité, la sécurité du personnel, le renseignement de sécurité, la sécurité de la chaîne d'approvisionnement et des contrats.
Évaluations de la conformité Examen de la sécurité visant à garantir la conformité à une norme réglementaire spécifique ou à une autre norme industrielle. Il peut s'agir de normes de cybersécurité (ITSG, NIST, ISO, ITIL, etc.) ou de normes de sécurité physique (sécurité des laboratoires, normes de confidentialité, normes relatives aux infrastructures critiques, etc.)
Contre-mesures techniques de sécurité Recherche technique de dispositifs d'écoute clandestins.

Design

Dossier de conception de la sécurité Après une EMR conceptuelle, un dossier de conception de la sécurité implique l'élaboration d'un plan de sécurité détaillé adapté aux besoins spécifiques du client en matière de sécurité. Ces études sont généralement réalisées à l'appui de la phase de conception architecturale de la construction afin de garantir que les considérations de sécurité sont intégrées dans la conception globale. S'applique à la fois aux infrastructures physiques et aux réseaux. La conception de la sécurité des infrastructures physiques comprend les principes de la prévention du crime par la conception de l'environnement et la conception de systèmes de sécurité électroniques. Comprend la conception de la sécurité pour les installations et les espaces de haute sécurité tels que les SCIF.
Développement des spécifications de sécurité Développement de spécifications de sécurité à inclure dans les documents d'appel d'offres. Les services peuvent également inclure l'assistance aux clients dans l'évaluation des soumissions des fournisseurs.
Feuille de route stratégique du programme de sécurité Après un examen du programme de sécurité ou une évaluation de l'état actuel, l'élaboration d'une feuille de route stratégique pour guider les clients dans le développement d'un programme de sécurité adapté et mature, avec des étapes et des estimations de coûts.
Cadre de gestion des risques Développement de cadres de gouvernance et de politique pour aider les clients à adopter une approche de gestion des risques pour leur programme de sécurité.
Conception de l'organisation de la sécurité Un soutien personnalisé pour aider les clients à mettre en place une équipe de sécurité efficace et les structures de gouvernance correspondantes.
Planification de la gestion des urgences Continuité des activités, reprise après sinistre, gestion des incidents, etc. Un soutien personnalisé pour aider les clients à élaborer, mettre en œuvre et exercer des plans de gestion des urgences.

Construire

Politiques, procédures et manuels opérationnels Élaboration de politiques, de procédures et de manuels de sécurité spécifiques pour aider les clients à combler les lacunes de leur programme de sécurité global.
Support de configuration Soutien technique à la gestion de la configuration des systèmes de sécurité électronique ou des contrôles de cybersécurité.
Mise en service du système Vérification que les systèmes de sécurité électroniques ont été installés conformément aux spécifications de l'appel d'offres.
Développement du programme Développement de nouveaux programmes de sécurité pour les clients (par exemple, programmes de sécurité des voyages, programmes de gestion des incidents de sécurité, programmes de sécurité des cadres, programmes de sécurité de la chaîne d'approvisionnement, gestion des risques d'initiés).
Soutien au personnel Augmentation du personnel pour soutenir les rôles de sécurité

Maintenir

Formation et sensibilisation à la sécurité Une formation sur mesure pour répondre aux besoins de sécurité, y compris une formation aux enquêtes/entretiens pour la sélection du personnel ou la réponse aux incidents.
Renseignements sur les menaces Surveillance et signalement des menaces de sécurité contre les sites, les organisations et/ou les personnes, à partir de sources ouvertes et des réseaux sociaux. Fourni sous forme d'un service d'abonnement permanent.
Services d'enquête Soutien aux enquêtes à la demande pour la réponse aux incidents ou dans le cadre d'enquêtes de diligence raisonnable liées à la sécurité du personnel ou de la chaîne d'approvisionnement.
Services virtuels CSO/CISO Services contractuels visant à fournir un CSO/CISO ou un soutien à la gestion de la sécurité plutôt que l'embauche d'une ressource interne à temps plein par le client.

Des services conçus pour responsabiliser les dirigeants

Chez ADGA, nous ne nous contentons pas de laisser nos clients avec une liste de trous à colmater. En examinant en profondeur tous les aspects de la sécurité d'une organisation, nous fournissons des outils de prise de décision qui permettent à la direction de prendre des décisions éclairées et de qualité sur l'affectation de ses ressources et de ses budgets, en fonction des risques que nous identifions.

Nos services permettent aux dirigeants de devenir des défenseurs de mesures de sécurité et de gouvernance efficaces et abordables, en les soutenant dans leur cheminement vers la maturité du programme.



Devenir client

Contactez-nous pour discuter de la façon dont nous pouvons vous aider à relever vos majeurs défis commerciaux.

Prendre contact

Travailler avec l'ADGA

Avec des postes à pourvoir d'un bout à l'autre du pays, trouvez le poste idéal pour vous au sein de notre équipe de plus de 600 membres.

Créez votre carrière
ISO 9001:2015 - Systèmes de gestion de la qualité - certifié
ISO 27001:2013 - Gestion de la sécurité de l'information - certifié