
Vous cherchez un spécialiste en TI
Spécialiste en architecture de solutions et de technologies TI,
Spécialiste en architecture de sécurité et cybersécurité, et de conformité et gouvernance TI
Spécialiste en architecture et intégration de solution infonuagique
Nos services offerts

Architecture sécurité et cybersécurité.
Analyse des risques: analyses et recommandations au niveau applicatif et données ainsi que systémique, au niveau de gestion des accès, au niveau des standards de conformité et des meilleures pratiques en matière de sécurité et cybersécurité, analyses de risques lors de la mise en place ou d’évaluation de nouvelles technologies ou solutions
Architecture de sécurité et cybersécurité: évaluation de la situation actuelle, recommandations de solutions d’optimisation vers une cible optimale se conformant aux standards de conformité et des meilleures pratiques, rédaction de documents d’architecture
Rédaction de documents de sécurité: documentation reflétant la situation sécurité en place, les risques actuels, les méthodologies ou solutions palliatives, établissement des risques résiduels et les impacts de ces risques pour l’organisation

Architecture de solutions.
Document d’affaires: analyses des besoins d’affaires, analyses des solutions en place, documenter le cahier d’opportunité et d’appel d’offres pour l’obtention et mise en place de nouvelles solutions
Plan de preuve de concept et d’implémentation: documenter les cas d’usages dans le cadre d’une preuve de concept, établir l’architecture de base de la solution en vue de la preuve de concept, documenter la charte d’approbation de la preuve de concept
Document référentiel d’évaluation, d’amélioration, d’intégration et de migration de nouvelles solutions TI: évaluation de la solution en place et la solution ciblée, évaluation des requis en matière d’architecture TI en vue d’implémentation et transformation TI , documentation de la stratégie de migration|intégration
Document d’architecture TI: élaboration des planches TI, documentation des modifications ou intégrations nécessaire pour implanter de nouvelles solutions, recommandations techniques

Architecture TI, Architecture Techno
Analyse d’infrastructure TI et Techno: évaluation des éléments d’infrastructure TI et technologique nécessaire pour intégration d’une nouvelle solution ou d’optimisation ou d’actualisation d’éléments d’infrastructure ou technologique, rédaction de document d’analyse
Document de recommandations TI et Techno: après la réalisation d’analyses d’infrastructure TI et techno effectuer les recommandations d’amélioration et d’optimisation en vue d’atteindre la solution cible
Document d’architecture techno: élaboration des planches technologiques intégrant les éléments, les protocoles, les trafics et les éléments d’accès et de sécurité selon le cadre normatif de sécurité et technologique de l’organisation
Certaines de nos réalisations

SIEM
Analyse et rédaction de UseCases et de PlayBook
Analyse et ingestion des données systèmes (logs)
Analyse de solution de cybersécurité en place, et optimisation des connecteurs et des parsers
afin de maximiser l’efficacité des solutions SIEM
Implémentation, architecture et configurations de nouvelles méthodologies et de solutions
permettant une gestion optimale de la cybersécurité
Architecture de cyber-sécurité et technologique
Audit de sécurité, Audit solutions et processus, Audit infrastructure-architecture-policies
Gestion des incidents de sécurité
Implémentations de multiples solutions, benchmark avant implémentation :
✓ IBM Security QRadar
✓ Micro Focus ArcSight
✓ CyberArk
✓ SailPoint
✓ Splunk Enterprise Security (ES)
✓ AlienVault Unified Security Management (USM)
✓ LogRhythm SIEM
✓ McAfee Enterprise Security Manager (ESM)
✓ Micro Focus Sentinel Enterprise
✓ SolarWinds Log & Event Manager
✓ Trustwave SIEM Enterprise and Log Management Enterprise
✓ RSA NetWitness Suite
✓ SailPoint
✓ SANS, OWASP Top 10 , Cloud Security Alliance (CSA), et autres
Certaines de nos réalisations

Sécurité TI, Sécurité réseau, Sécurité Solutions technologiques
Architecture de technologique TI et infonuagique gouvernemental, WiFi, LAN, WAN, accès à
distance, encryptions et authentification,
Architecture d’infrastructure de sécurité;
Architecture de sécurité : gestion des accès IAM/PAM/IAMaS/IPAM;
Architecture sécurité TI configurations et implémentation (hands on) ;
Audit de sécurité, Audit solutions et processus, Audit infrastructure-architecture-policies
Architecture de solution de sécurité physique et video surveillance
Implémentation des standards NIBST, TOGAF, COBITS, ISO 27001-02-03-04-05, FIPS, PCI DSS,
et autres
Mise en place diverses architectures et solutions technologiques, après avoir complété
l’analyse de l’identification de solution méthodologique et applicative, de solution de gestion
des services TI (ITSM), plusieurs solutions GIA (Gestion des Identité et accès), de Sécurité TI
incluant Intrusion et vulnérabilités
Implémentations de solutions technologiques impliquant aussi bien architectures et
infrastructures TI, implémentation et migration de solutions de technologie IP MPLS, de
solutions CCC ; solutions de sécurité informatique, téléphonie IP et VoIP/ToIP, environnement
sans fil et environnements WiFi ; solution infonuagique (Cloud) ; AD/LDAP ;
Certaines de nos réalisations

IAM /IAMasService/ PAM /IPAM/PAMasService
Analyses et audits de sécurité et des technologies de sécurité des TI, rédaction de rapport
d’affaires, puis concevoir les architecture et infrastructure et des solutions de sécurité et de
cyber-sécurité
Analyse des éléments de contenus des diverses solutions, et definition des categorisation
relative à vulnérabilité et les accès de ces dits contenus
Mise en place de diverses solutions et configurations des solutions
Definitions des procedures et des modules d’opérationalisation de ces procedures en fonctions
des divers standards de sécurité
Architecture de sécurité : gestion des accès systèmes IAM/PAM :
✓ OneLogin
✓ Centrify
✓ OKTA
✓ Oracle Access and Identity management
✓ IBM Identity Services management
✓ MicroFocus , Et autres
Certaines de nos expertises

Sécurité et cybersécurité.
Test d’intrusion
Solution de détection de vulnérabilités
Gestion et configuration de Firewalls (NGFW, WAF,Proxy)
Analystes « Security UseCases »
Protocoles d’authentification (Kerberos, LDAP, OAuth2.0, OpenID, Radius, SAML, CHAP, Diameter, EAP,PAP, Tacacs, etc.)
Types d’authentification: Authentification basée sur les mots de passe; Authentification basée sur les certificats; Authentification biométrique; Authentification par jeton; Mot de passe à usage unique; Notifications Push; Authentification vocale; Authentification multifacteur; Authentification à 2 facteurs
Solution Single-Sign-On: RHSSO
Standards : FIPS, COBITS, NIST, 27001-27002-27003-27004, et +
Coupe-feux: Cisco, CheckPoint, Fortinet-Fortigate (certification)
SIEM: QRADAR, LogRythm, Splunk, Elastic Security, Cloud Siem Enterprise
MAF-WAF
Solution PAM-PIM: StrongDM, OKTA, GEEKFlare, Tycotic, Delinea, CyberARK, Affineo, OneBase

Solutions TI .
Solution infonuagique
Office 365
Solution et application web
Gestion d’accès
Solution de Gestion de données
Microsoft Azure
Oracle infonuagique: (Oracle OCI, ODI, Exadata/Exa-C&C)
Solution AWS
I

Autres
Solution GIA: Sailpoint
Réseau: LAN/WAN/Wireless/Infonuagique
Téléphonie: VoIP, Téléphonie IP
Gestion Routers et commutateurs,
Balanceur de charges, contrôle
d’accès
Windows, Linux/Unix, Oracle
Java, dot net, API Rest, Regex, Cypher, et autres
ServiceNow
Mulesoft Anypoint
MS SQL, Oracle
IBM Cognos
SPSS
SAS
Denodo
AGILE
TOGAF
Explorer une multitude de possibilités de consultation en matière de solutions, des technologies et sécurité dans les TI
Bienvenue dans un monde des TI et de possibilités illimitées, où les changements et avancements évoluent plus rapidement que les organisations peuvent suivre, et où il est important de recourrir à un spécialiste pour se maintenir au fil des technologies. La protection et sécurisation de vos données et solutions, et des solutions applicatives sont notre expertise

Contactez-nous
Services Professionnels JPM
(514) 770-0357
jpierre_m@jpmoisan.ca
Ville de Québec, Québec, Canada