MTB111
Une offre de service dédiée aux grands groupes

MTB111 
intervient pour résoudre les problématiques des SI

L’entreprise est dans une dynamique permanente de la recherche et du progrès. La R&D est au cœur de notre démarche pour vous proposer des approches et des outils adaptés à vos projets.

mtb111_expertises_ pilotage opérationnel - gestion de l’obsolescence - migration

Pilotage opérationnel de projets stratégiques

Face à des situations complexes, aux contraintes et aux délais impératifs des entreprises, nos équipes, grâce à leur savoir-faire dans la gestion de projet, sont le bras armé pour maitriser les objectifs.

mtb111_expertises_developpement applicatifs informatique

Développement d’applicatifs Green IT

Avec une approche structuraliste de l’informatique, nous générons des applicatifs de façon quasi automatisée, sans défauts, extensibles, agiles et au code propre… et par conséquent, avec un coût du run très faible.

mtb111_expertises_transformation_patrimoine - legacy – traitement de l’obsolescence

Transformation de patrimoine en situation d’obsolescence

Pour résoudre les problématiques d’obsolescence dans les contextes informatiques, nos équipes définissent et mettent en œuvre les stratégies opérationnelles gagnantes.

Pourquoi choisir MTB111 ?

mtb111_cybersecurite_testing – attaque informatique – équipe

MTB111 investit dans le domaine de la cybersécurité

Nous avons développé une activité cybersécurité au sein de la société, ceci représente une poursuite logique notre ADN et de notre philosophie. 

mtb111-cybersecurite-modernisation langage – transformation - legacy – programmation informatique

Domaines d’intervention

Gouvernance :

  • Etude et définition de politiques de sécurité
  • Etude ERM, analyse de risques, Plan de continuité d’activité
  • Construction de la Road Map CyberSecurity
  • Formation et sensibilisation à la sécurité
  • Accompagnement du RSSI
  • Conformité et Certification (GDPR, LPM…)
  • Veille Technologique

Projet et Infrastructure

  • Gestion des identités et contrôle d’accès (IAM),
  • Centralisation et Gestion de Log (SIEM)
  • Public Key Infrastructure
  • Cryptographie, signature électronique, chiffrement
  • Sécurité des réseaux et systèmes
  • Sécurité des postes de travail
  • Sécurité et migration CLOUD

Sécurité Opérationnelle

  • Tests d’intrusion et audit de vulnérabilité
  • Audit d’architecture, audit de code, Analyse de Log, forensic
  • CERT (Computer Emergency Response Team)
  • SOC (Security Operational Center): Supervision, Support, remontée d’alertes et traitement d’incident

Vous vous retrouvez dans nos valeurs ?