Exa est cabinet pluridisciplinaire indépendant à La Réunion. Organisé aujourd’hui autour de 5 pôles, Exa accompagne les entreprises, dirigeants et institutions publiques : Audit financier, Expertise comptable, conseil, Audit & sécurité SI, Transaction services…
Les entreprises évoluent dans un environnement caractérisé par une complexité croissante de leur système d’information et des réglementations qui s’y rapportent, ainsi qu’une adoption croissante de la digitalisation. Elles font face à une augmentation continue du nombre d’applications utilisées et des volumes de données traitées, ainsi qu’à une fréquence accrue et des coûts croissants liés aux fraudes. Dans ce contexte, garantir l’efficacité, l’intégrité, la conformité, la fiabilité, la sécurité et la confidentialité de leur système d’information est un enjeu majeur.
Notre équipe, composée de 7 auditeurs spécialisés est certifiée selon les normes les plus rigoureuses du secteur, garantissant ainsi notre engagement envers l’excellence et la qualité dans chaque aspect de notre travail. Nous vous accompagnerons pour identifier les risques pesant sur votre organisation et élaborer une réponse adaptée visant à assurer la pérennité et le développement de votre entité.
Nous dressons une cartographie des risques auxquels votre organisation est exposée, malgré les dispositifs d’atténuation mis en œuvre (contrôle interne, solution logicielle, matérielle, etc.).
Nous dressons une cartographie des risques auxquels votre organisation est exposée, malgré les dispositifs d’atténuation mis en œuvre (contrôle interne, solution logicielle, matérielle, etc.). Nos contrôles s’appliquent à tous les composants, processus et données des systèmes de votre organisation.
Revue des processus métiers et des contrôles applicatifs
Une fois chacun des processus métiers décrit et schématisé, nous évaluons les dispositifs de contrôle interne au sein des applications supportant les processus métiers considérés…
Revue des processus métiers et des contrôles applicatifs
Une fois chacun des processus métiers décrit et schématisé, nous évaluons les dispositifs de contrôle interne au sein des applications supportant les processus métiers considérés. Nous identifions et testons les contrôles automatisés permettant de renforcer le dispositif de contrôle interne et veillons à ce que les données traitées soient exactes, complètes, autorisées et tracées
Assistance et remédiation : Révélez la vérité derrière l’attaque
Nos services d’investigation et d’analyse d’incidents vous permettent de: Comprendre l’origine et la nature de l’attaque (identification des vecteurs d’intrusion et des techniques utilisées, détermination des acteurs malveillants potentiellement responsables)…
Assistance et remédiation : Révélez la vérité derrière l’attaque
Nos services d’investigation et d’analyse d’incidents vous permettent de: Comprendre l’origine et la nature de l’attaque (identification des vecteurs d’intrusion et des techniques utilisées, détermination des acteurs malveillants potentiellement responsables), Mesurer l’étendue des dommages (Cartographie des systèmes et des données compromises, reverse engineering de malware), Réagir et mettre en place un plan de réponse et de restauration (Collecte de preuves numériques pour les autorités, recommandation d’actions correctives et préventives de projets, recette applicative, contrôles post-migration, etc.)
Dans votre projet de migration (qu’elle soit applicative ou système), nous vous aidons à évaluer les risques associés à la gestion du changement et à identifier les impacts sur vos dispositifs opérationnels et de contrôle interne…
Dans votre projet de migration (qu’elle soit applicative ou système), nous vous aidons à évaluer les risques associés à la gestion du changement et à identifier les impacts sur vos dispositifs opérationnels et de contrôle interne. Nous pouvons vous accompagner à toutes les étapes de la migration (choix de la solution, gestion de projets, recette applicative, contrôles post-migration, etc.)
Nous vous conseillons et vous accompagnons pour déceler vos zones de risques et vous délivrer les bonnes pratiques pour mieux protéger votre activité, vos données et préserver votre image…
Nous vous conseillons et vous accompagnons pour déceler vos zones de risques et vous délivrer les bonnes pratiques pour mieux protéger votre activité, vos données et préserver votre image. Appliquant la méthodologie PTES (Penetration Testing Execution Standard), nous mettons en évidence, au travers de preuves, les failles applicatives et humaines de votre organisation vous permettant ainsi d’anticiper les futures menaces.
Notre approche personnalisée s’adapte à vos besoins spécifiques pour vous garantir une protection optimale :
Analyse de vos besoins et risques : (Évaluation de votre environnement informatique et de vos besoins en matière de sécurité, Identification des vulnérabilités et des points d’entrée potentiels pour les cyberattaques…
Notre approche personnalisée s’adapte à vos besoins spécifiques pour vous garantir une protection optimale : Analyse de vos besoins et risques : (Évaluation de votre environnement informatique et de vos besoins en matière de sécurité, Identification des vulnérabilités et des points d’entrée potentiels pour les cyberattaques, Définition d’une stratégie de sécurité adaptée à votre contexte et à vos objectifs).Sélection et intégration de solutions de sécurité (recommandation de solutions logicielles et matérielles de pointe pour répondre à vos besoins spécifiques, Intégration transparente des solutions choisies dans votre infrastructure informatique existante, Configuration et optimisation des solutions pour une efficacité maximale). Voici quelques exemples de solutions de sécurité que nous pouvons intégrer: (Firewalls, antivirus, IDS, IPS, contrôle d’accès, Chiffrement des données…)
Depuis bientôt 15 ans, nous accompagnons nos clients dans leurs projets de transformation digitale. Notre équipe assure un maintien de ses compétences au travers d’un cycle de formation permanent et de certifications internationales.
Des moyens à la hauteur des enjeux
Le cabinet a mis en œuvre un ensemble de dispositifs organisationnels et matériels permettant de garantir un travail de qualité en toute sécurité et en toute confidentialité (politiques de sécurité, architectures dédiées, chiffrage des données, sensibilisation permanente, etc.).
EXA SI 4 Rue Monseigneur Mondon 97400 Saint-Denis N° SIREN : 983 201 526
Nous utilisons des cookies pour optimiser notre site web et notre service.
Fonctionnel
Toujours activé
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Préférences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiques
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.