Académique Documents
Professionnel Documents
Culture Documents
Page 2 sur 11
PARTIE I : PRÉSENTATION ET RÉFÉRENCES D’OPTIWARE
a. Présentation d’OPTIWARE
Fondé en 2015 et ayant un partenaire local à Bamako, MTECH, depuis Mai 2020,
OPTIWARE est un acteur majeur des nouvelles technologies au Sénégal et en Afrique grâce
à son positionnement innovant autour de plusieurs axes d’excellence :
• la Business Intelligence (BI / IA / EPM)
• les bases de données
• les infrastructures Oracle ODA, EXADATA, EXALYTICS, Cloud
• les applications mobiles
• les Architectures de Services et l’API Management
• le Big Data et les Objets Connectés
• Le cloud
OPTIWARE est également éditeur de solutions BI Solution BI Vision 360 basée sur Oracle
OBIEE
D’autres solutions basées toujours sur Oracle BI et Oracle Data Integrator ont été conçues et
déployées :
• Solution de Prévision et Forecast
• Solution de Suivi et Pilotage de la performance Vision 360 tourne par exemple
chez TELESOM en Somaliland tandis que nos solutions de Prévision-Forecast et
de Suivi et Pilotage de la performance tournent à la LONASE.
b. Notre positionnement
Société africaine de référence dans les domaines suivants :
• Business Intelligence et IA
• Infrastructures et DATA (Bases de données, Big Data)
• ERP
• Intégration et Automation
• Développement Mobile et Cloud
• Conseil
Page 3 sur 11
c. Références d’OPTIWARE :
BCEAO, LONASE, SONATEL, EXPRESSO TELECOM, SENELEC, Banques BDK et
Page 4 sur 11
a. Quelques Projets réalisés
f. Experts délégués
Mise à disposition d'experts intégrés au sein des équipes internes de sociétés:
• SONATEL: Expert bases de données
• EXPRESSO: Expert Base de données et BI & Intégration
• LONASE: Experts BI et Intégrateurs, Développeurs Cloud
Page 6 sur 11
PARTIE II : PROPOSITION TECHNIQUE :
L’audit de sécurité informatique est un processus mis en place pour identifier les principales
failles du système d’information d’une entreprise, et d’en définir le niveau de sécurité
actuel. Cette analyse permet d’orienter la stratégie de cybersécurité en fonction des besoins de
l’infrastructure existante et des cybermenaces récurrentes.
Il s’attache à vérifier les risques liés aux courriels, aux stations de travail, aux piratages, aux
falsifications d’informations et aux erreurs de manipulation.
Un audit de sécurité est une démarche préventive. De fait, il ne faut pas attendre qu’un
incident survienne pour le mettre en place. La clé d’un système d’information performant et
protégé de toutes menaces est l’anticipation. Il convient également d’y avoir recours à
intervalles réguliers afin de faire face à l’évolution des attaques, mais également d’adapter son
infrastructure informatique en fonction des mises à jour nécessaires.
Page 7 sur 11
IV. Méthodologie :
Inspecter le système d’information de l’entreprise afin de s’assurer qu’il répond aux normes
de sécurité demandées par la législation.
Page 8 sur 11
d. Schéma d’architecture réseau à proposer :
b. Chronogramme :
Nous allons déployer des ressources humaines suffisantes et compétentes pour la division des
tâches de l’enquête et la production d’un rapport conséquent dans le délai imparti. Pour cela ,
nous proposons le chronogramme suivant :
Page 9 sur 11
Prestations Durée en
nombre de jours
Phase Cadrage du besoin :
Cette phase consiste à faire l’état des lieux de l’infrastructure du réseau
informatique afin de Définir les objectifs et les besoins en sécurité de
l’entreprise, et identifier les mesures déjà mises en place. 12 jours
Page 10 sur 11
Mettre en place une Stratégie de sécurité :
Nous mettrons à la disposition du projet une équipe de trois (3) ingénieurs et un Docteur avec:
L’équipe technique dispose d’une expertise forte sur l’ensemble des composants.
Page 11 sur 11