Lexique BZ
Spécialement conçu pour vous aider à naviguer à travers le monde des technologies de l'information, notre lexique vous offre des définitions simples, claires et précises. Vous serez ainsi en mesure de mieux évaluer votre parc informatique et de prendre les décisions optimales en fonction de votre réalité.
Antivirus EDR +-
Contrairement aux antivirus traditionnels, l'EDR offre une protection avancée. Il ne se contente pas de détecter et de bloquer les menaces connues, il surveille continuellement l'activité des points de terminaison. Ainsi, lorsqu'il détecte des comportements suspects, il répond et remédie à ceux-ci.
Diagnostic informatique holistique +-
Évaluation exhaustive de l'état, de la performance et de la sécurité de votre parc informatique. Ce processus permet d'identifier les problèmes potentiels, les inefficacités, les goulots d'étranglements et les domaines d'amélioration de votre environnement. À la suite de cette analyse, les conclusions, les recommandations et les actions nécessaires pour garantir la fiabilité, la sécurité et la performance de votre parc informatique vous seront communiquées.
Diagnostic TI de base +-
Évaluation sommaire de l'environnement TI permettant de cibler certaines pistes d'amélioration qui feront l'objet de recommandations.
Désastre +-
Événement majeur qui engendre une perturbation des fonctionnalités de l'environnement, mettant en péril la continuité de l'ensemble des opérations de l'entreprise.
Par exemple :
- Une cyber-attaque
- Une catastrophe naturelle
- Un incident de vol
- Contraction d'un virus
Cryptage/Chiffrement +-
Il s'agit de converser les données stockées sur un ordinateur en un format illisible sans une clé de déchiffrement appropriée. Cela rend les informations confidentielles et protège contre l'accès non autorisé. C'est une mesure de sécurité importante pour protéger les informations sensibles contre les pirates informatiques et les accès non autorisés.
Environnement Mon BZ +-
Notre portail client offre une interface complète pour la consultation et la gestion de toutes vos opérations, passées et en cours. Cela inclut la possibilité d'accéder à vos billets de service, de suivre l'avancement de vos projets avec leurs différentes phases et tâches, de vérifier l'état de vos sauvegardes, ainsi que d'explorer toutes les données pertinentes concernant votre parc informatique.
Outils Cyber-BZ +-
Notre portail client offre une suite complète de fonctionnalités, notamment un catalogue des actifs incluant les risques et les responsables reliés à ceux-ci, un tableau de bord pour faciliter la gestion, ainsi que la capacité de générer des rapports. Cet ensemble d'outils permet une approche complète d'identification, de protection, de détection, de réponse et de récupération en cas d'incident et inclut :
- Un aide-mémoire des obligations à réaliser et des éléments tangibles à produire
- Le Registre des incidents
- Une Gouvernance sur les rôles et responsabilités (Matrice RACI)
- Une politique sur la protection des renseignements personnels
- Une Politique de confidentialité
- Un plan d'intervention en cas d'incident de confidentialité
- Un rapport d'incident de confidentialité
- Vos textes de consentement et de définition d'un processus d'obtention du consentement des personnes concernées par les renseignements personnels présentement détenus et à obtenir
- Une politique de conservation et de destruction des renseignements personnels
- Un Inventaire des renseignements personnels
- Un Inventaire de vos actifs TI
- Une appréciation préliminaire des risques des actifs TI
- Les recommandations sur des mesures d'atténuation de risques raisonnables
Équipe BZ SWAT +-
Notre BZ SWAT constitue une équipe complète prête à intervenir dans vos locaux en cas de désastre pour y remédier dans les meilleurs délais en fonction de votre situation. Les clients BZ bénéficient de ce service avec une durée annuelle maximale déterminée à leur contrat.
Fonction d'identification Cyber-BZ +-
Un accompagnement personnalisé afin de bâtir la fonction d'identification (ID) et développer une compréhension exhaustive permettant de gérer les risques cyber des systèmes, des données et actifs de manière plus efficace. Les données, le personnel, les appareils, les systèmes et les installations qui permettent à l'organisation d'atteindre les objectifs métier sont identifiés et gérés conformément à leur importance relative pour les objectifs organisationnels et la stratégie de risques de l'organisation.
Horaire de travail régulier BZ +-
Lundi au vendredi de 7 h à 17 h, à l'exception des jours fériés.
Matrice RACI +-
Cet outil vous permettra de clarifier et de définir les rôles et responsabilités des parties prenantes de votre stratégie en cybersécurité. Le « R » correspond au responsable, le « A » à la/les personne(s) qui approuve(nt), le « C » aux personnes consultées lors de la prise d'une décision et le « I » aux personnes informées des décisions.
Service d'urgence 24/7 +-
Service réservé aux situations où l'exécution de vos activités est en péril sans que l'organisation dans son entièreté ne soit affectée.
Exemple d'urgences :
- Interruption de l'internet
- Suppression de données
- Bris d'équipement (essentiel au déroulement des activités)