MTB111
MTB111
intervient pour résoudre les problématiques des SI
L’entreprise est dans une dynamique permanente de la recherche et du progrès. La R&D est au cœur de notre démarche pour vous proposer des approches et des outils adaptés à vos projets.
Pilotage opérationnel de projets stratégiques
Face à des situations complexes, aux contraintes et aux délais impératifs des entreprises, nos équipes, grâce à leur savoir-faire dans la gestion de projet, sont le bras armé pour maitriser les objectifs.
Développement d’applicatifs Green IT
Avec une approche structuraliste de l’informatique, nous générons des applicatifs de façon quasi automatisée, sans défauts, extensibles, agiles et au code propre… et par conséquent, avec un coût du run très faible.
Transformation de patrimoine en situation d’obsolescence
Pour résoudre les problématiques d’obsolescence dans les contextes informatiques, nos équipes définissent et mettent en œuvre les stratégies opérationnelles gagnantes.
Pourquoi choisir MTB111 ?
Dans les domaines d’intervention, notre démarche consiste en permanence à détecter ou concevoir les systèmes qui produisent les occurrences, les éléments observables. C’est une approche structuraliste de la maîtrise de la matière, nous avons des méthodes de gestion du temps qui font émerger d’emblée les risques de toute opération (le Planème), c’est donc une force que d’être capable d’identifier, de traiter les risques au sein de toute organisation ou procédure.
MTB111 investit dans le domaine de la cybersécurité
Nous avons développé une activité cybersécurité au sein de la société, ceci représente une poursuite logique notre ADN et de notre philosophie.
Domaines d’intervention
Expertises
Gouvernance :
- Etude et définition de politiques de sécurité
- Etude ERM, analyse de risques, Plan de continuité d’activité
- Construction de la Road Map CyberSecurity
- Formation et sensibilisation à la sécurité
- Accompagnement du RSSI
- Conformité et Certification (GDPR, LPM…)
- Veille Technologique
Projet et Infrastructure
- Gestion des identités et contrôle d’accès (IAM),
- Centralisation et Gestion de Log (SIEM)
- Public Key Infrastructure
- Cryptographie, signature électronique, chiffrement
- Sécurité des réseaux et systèmes
- Sécurité des postes de travail
- Sécurité et migration CLOUD
Sécurité Opérationnelle
- Tests d’intrusion et audit de vulnérabilité
- Audit d’architecture, audit de code, Analyse de Log, forensic
- CERT (Computer Emergency Response Team)
- SOC (Security Operational Center): Supervision, Support, remontée d’alertes et traitement d’incident