www.tictac.ch Open in urlscan Pro
128.65.195.163  Public Scan

Submitted URL: http://w1.msszmx.com/prod/9a666ca3-c932-4e2e-8e2b-14816e191f6d/df1041d3-5def-4a2c-80b2-ccde6d1c30a5
Effective URL: https://www.tictac.ch/?msID=df1041d3-5def-4a2c-80b2-ccde6d1c30a5
Submission: On March 28 via api from CH — Scanned from DE

Form analysis 2 forms found in the DOM

GET https://www.tictac.ch/

<form role="search" method="get" autocomplete="off" class="search-form" action="https://www.tictac.ch/" data-hs-cf-bound="true">
  <label>
    <input type="search" class="search-field" placeholder="Search …" value="" name="s">
  </label>
  <input type="submit" class="search-submit header-toggle-search" value="Search">
</form>

GET https://www.tictac.ch/

<form method="get" id="searchform" autocomplete="off" class="search-form" action="https://www.tictac.ch/" data-hs-cf-bound="true">
  <input type="search" class="search-field" placeholder="Search …" value="" name="s">
  <input type="submit" class="btn btn-primary" value="Search">
</form>

Text Content

Gérer le consentement aux cookies


Nous utilisons des cookies pour optimiser notre site web et notre service.
Fonctionnel Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité
d’intérêt légitime de permettre l’utilisation d’un service spécifique
explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but
d’effectuer la transmission d’une communication sur un réseau de communications
électroniques.
Préférences Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt
légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou
l’utilisateur.
Statistiques Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins
statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement
dans des finalités statistiques anonymes. En l’absence d’une assignation à
comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès
à internet ou d’enregistrements supplémentaires provenant d’une tierce partie,
les informations stockées ou extraites à cette seule fin ne peuvent généralement
pas être utilisées pour vous identifier.
Marketing Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils
d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur
un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
Gérer les options Gérer les services Gérer les fournisseurs En savoir plus sur
ces finalités

Accepter les cookies Refuser Voir les préférences Enregistrer les préférences
Voir les préférences
Politique de confidentialité Politique de confidentialité {title}
Toggle navigation
 * Accueil
 * Nos prestations
   * Audit informatique, Expertise & investigations
   * Cybersécurité | sécurité de l’information
   * Gestion de l’informatique | CxO-Advisory
   * Gestion des risques & de la conformité
 * A propos
   * Qui sommes-nous ?
   * Notre politique de qualité
   * Nos valeurs
   * Blog
   * Emplois
   * Contact
   * Politique de confidentialité (UE)
 * Langues
 *  * 


×


 1. 
 2. 
 3. 
 4. 


RÉPONSE À INCIDENTS DE CYBERSÉCURITÉ




GESTION DE L’INFORMATIQUE POUR GRANDES ENTREPRISES




AUDIT INFORMATIQUE, EXPERTISES ET INVESTIGATIONS




GESTION DES RISQUES & DE LA CONFORMITÉ


 * 
 * 




WHY CHOOSE US?

Choosing a reliable partner to support you in the long term is not easy.
See some arguments that distinguish our services from the mass:


QUALITY AND CONTINUOUS IMPROVEMENT

Our quality management processes provide our clients with results that meet
their expectations. The continuous improvement of our working methods is the
guarantee of a service of excellence.


EXPERIENCE

Our experience of many companies in different sectors in Switzerland and abroad
gives us broad knowledge of the challenges facing today's and tomorrow's
businesses.


CONSULTING

A tailor-made, impartial and neutral advice adapted to your organization, your
culture and your management style.




TRUST

Trust is key to success for quality support over time and as the organization
evolves.


SATISFIED OR YOUR MONEY BACK

For us, only a job well done deserves fair compensation. If you are not
satisfied with our services, you will not receive an invoice!


YOUR PROJECTS, OUR CHALLENGES

Tell us about your current projects and challenges and see together how to make
your organization successful!




THEY TRUST US :




SAMPLE PROJECTS


STRATÉGIE DE DATA MANAGEMENT

Elaboration d'une stratégie de data management, en ligne avec les visions
d'entreprise et IT, la mission du centre de compétences data management au sein
de l'organisation, afin de permettre la collecte, le stockage, la mise à
disposition, l'analyse et in fine la valorisation des données par les métiers.
Le tout respectant les principes de sécurité, de conformité et de pérennité de
l'architecture de gestion des données.


SECURITY OPERATIONS CENTER (SOC)

Définition d'une stratégie de déploiement d'un security operation center (SOC),
évaluation des solutions SIEM du marché, définition de l'organisation et des
processus pour gérer les incidents de cybersécurité.


RECRUTEMENT DE CIO

Soutien au recrutement d'un directeur informatique pour une grande entreprise:
publication de l'offre, sélection des profils, évaluation des dossiers, gestion
des entretiens d'embauche et évaluation de l'adéquation des candidats avec
l'organisation.


SECURITY OPERATIONS CENTER (SOC)

Définition d'une stratégie de déploiement d'un security operation center (SOC),
évaluation des solutions SIEM du marché, définition de l'organisation et des
processus pour gérer les incidents de cybersécurité.


RECRUTEMENT DE CIO

Soutien au recrutement d'un directeur informatique pour une grande entreprise:
publication de l'offre, sélection des profils, évaluation des dossiers, gestion
des entretiens d'embauche et évaluation de l'adéquation des candidats avec
l'organisation.


B2B PROCESSES FOR A MANAGED SERVICES PROVIDER

Development of B2B processes for a managed services provider. Definition and
implementation of a SLA-driven organization to meet the customers' demand with
different quality of service levels.


RECRUTEMENT DE CIO

Soutien au recrutement d'un directeur informatique pour une grande entreprise:
publication de l'offre, sélection des profils, évaluation des dossiers, gestion
des entretiens d'embauche et évaluation de l'adéquation des candidats avec
l'organisation.


B2B PROCESSES FOR A MANAGED SERVICES PROVIDER

Development of B2B processes for a managed services provider. Definition and
implementation of a SLA-driven organization to meet the customers' demand with
different quality of service levels.


DEVELOPMENT OF B2B BUSINESS PROCESSES

Development of B2B processes for a managed services provider. Definition and
implementation of a SLA-driven organization to meet the customers' demand.


B2B PROCESSES FOR A MANAGED SERVICES PROVIDER

Development of B2B processes for a managed services provider. Definition and
implementation of a SLA-driven organization to meet the customers' demand with
different quality of service levels.


DEVELOPMENT OF B2B BUSINESS PROCESSES

Development of B2B processes for a managed services provider. Definition and
implementation of a SLA-driven organization to meet the customers' demand.


RISK MANAGEMENT FOR INFORMATION SYSTEMS

Development and implementation of the risk management process for the company's
information systems, in compliance with ISO31'000 and ISO27'005 standards.
Identification and assessment of risks, then definition of a risk treatment
plan.


DEVELOPMENT OF B2B BUSINESS PROCESSES

Development of B2B processes for a managed services provider. Definition and
implementation of a SLA-driven organization to meet the customers' demand.


RISK MANAGEMENT FOR INFORMATION SYSTEMS

Development and implementation of the risk management process for the company's
information systems, in compliance with ISO31'000 and ISO27'005 standards.
Identification and assessment of risks, then definition of a risk treatment
plan.


COMPLIANCE MANAGEMENT

Implementation of continuous improvement approach in order to manage operational
risks and manage the company's compliance requirements. Support for the
continuous improvement of the company's risk profile, development of the control
environment, definition and testing (design and operational effectiveness) of
risk management controls. Preparation for GITC compliance audits.


RISK MANAGEMENT FOR INFORMATION SYSTEMS

Development and implementation of the risk management process for the company's
information systems, in compliance with ISO31'000 and ISO27'005 standards.
Identification and assessment of risks, then definition of a risk treatment
plan.


COMPLIANCE MANAGEMENT

Implementation of continuous improvement approach in order to manage operational
risks and manage the company's compliance requirements. Support for the
continuous improvement of the company's risk profile, development of the control
environment, definition and testing (design and operational effectiveness) of
risk management controls. Preparation for GITC compliance audits.


IT AUDIT

General IT audit: strategy, governance, organization, processes, general IT
controls and security. Identification of risks for the organization. Proposal of
corrective measures and development of an implementation roadmap.


COMPLIANCE MANAGEMENT

Implementation of continuous improvement approach in order to manage operational
risks and manage the company's compliance requirements. Support for the
continuous improvement of the company's risk profile, development of the control
environment, definition and testing (design and operational effectiveness) of
risk management controls. Preparation for GITC compliance audits.


IT AUDIT

General IT audit: strategy, governance, organization, processes, general IT
controls and security. Identification of risks for the organization. Proposal of
corrective measures and development of an implementation roadmap.


FINANCIAL VALUATION OF SOFTWARE DEVELOPMENTS

Estimation of the value of the software assets developed by a company, combining
several methods, making it possible to obtain a credible range for the value of
developments, beyond the cost price and independently of the business model of
the service provided.


IT AUDIT

General IT audit: strategy, governance, organization, processes, general IT
controls and security. Identification of risks for the organization. Proposal of
corrective measures and development of an implementation roadmap.


FINANCIAL VALUATION OF SOFTWARE DEVELOPMENTS

Estimation of the value of the software assets developed by a company, combining
several methods, making it possible to obtain a credible range for the value of
developments, beyond the cost price and independently of the business model of
the service provided.


VALORISATION FINANCIÈRE DE DÉVELOPPEMENTS LOGICIELS

Estimation de la valeur des actifs développés par le croisement de plusieurs
méthodes, permettant d'obtenir une fourchette crédible pour la valeur des
développements, au-delà du prix de revient et indépendamment du business model
du service rendu.


FINANCIAL VALUATION OF SOFTWARE DEVELOPMENTS

Estimation of the value of the software assets developed by a company, combining
several methods, making it possible to obtain a credible range for the value of
developments, beyond the cost price and independently of the business model of
the service provided.


VALORISATION FINANCIÈRE DE DÉVELOPPEMENTS LOGICIELS

Estimation de la valeur des actifs développés par le croisement de plusieurs
méthodes, permettant d'obtenir une fourchette crédible pour la valeur des
développements, au-delà du prix de revient et indépendamment du business model
du service rendu.


GESTION DE LA CONFORMITÉ

Mise en place d'une démarche d'accompagnement dans le but de gérer les risques
opérationnels et de gérer les exigences de conformité de l'entreprise. Soutien à
l'amélioration continue du profil de risques de l'entreprise, élaboration de
l'environnement de contrôle, définition et test (design et effectivité
opérationnelle) des contrôles de gestion du risque. Préparation aux audits de
conformité de type GITC.


VALORISATION FINANCIÈRE DE DÉVELOPPEMENTS LOGICIELS

Estimation de la valeur des actifs développés par le croisement de plusieurs
méthodes, permettant d'obtenir une fourchette crédible pour la valeur des
développements, au-delà du prix de revient et indépendamment du business model
du service rendu.


GESTION DE LA CONFORMITÉ

Mise en place d'une démarche d'accompagnement dans le but de gérer les risques
opérationnels et de gérer les exigences de conformité de l'entreprise. Soutien à
l'amélioration continue du profil de risques de l'entreprise, élaboration de
l'environnement de contrôle, définition et test (design et effectivité
opérationnelle) des contrôles de gestion du risque. Préparation aux audits de
conformité de type GITC.


AUDIT INFORMATIQUE GÉNÉRALISTE

Audit informatique généraliste: diagnostique des piliers d'une informatique au
service du métier: stratégie, gouvernance, organisation, processus, contrôles
généraux informatiques et sécurité. Identification des risques pour
l'organisation. Proposition de mesures correctives et élaboration d'une feuille
de route de mise en oeuvre.


GESTION DE LA CONFORMITÉ

Mise en place d'une démarche d'accompagnement dans le but de gérer les risques
opérationnels et de gérer les exigences de conformité de l'entreprise. Soutien à
l'amélioration continue du profil de risques de l'entreprise, élaboration de
l'environnement de contrôle, définition et test (design et effectivité
opérationnelle) des contrôles de gestion du risque. Préparation aux audits de
conformité de type GITC.


AUDIT INFORMATIQUE GÉNÉRALISTE

Audit informatique généraliste: diagnostique des piliers d'une informatique au
service du métier: stratégie, gouvernance, organisation, processus, contrôles
généraux informatiques et sécurité. Identification des risques pour
l'organisation. Proposition de mesures correctives et élaboration d'une feuille
de route de mise en oeuvre.


ANALYSE DES RISQUES DES SYSTÈMES D’INFORMATION

Elaboration et mise en oeuvre du processus de gestion des risques liés à la
sécurité des systèmes d'information de l'entreprise, dans le respect des normes
ISO31'000 et ISO27'005. Identification et évaluation des risques, puis
définition d'un plan de traitement des risques.


AUDIT INFORMATIQUE GÉNÉRALISTE

Audit informatique généraliste: diagnostique des piliers d'une informatique au
service du métier: stratégie, gouvernance, organisation, processus, contrôles
généraux informatiques et sécurité. Identification des risques pour
l'organisation. Proposition de mesures correctives et élaboration d'une feuille
de route de mise en oeuvre.


ANALYSE DES RISQUES DES SYSTÈMES D’INFORMATION

Elaboration et mise en oeuvre du processus de gestion des risques liés à la
sécurité des systèmes d'information de l'entreprise, dans le respect des normes
ISO31'000 et ISO27'005. Identification et évaluation des risques, puis
définition d'un plan de traitement des risques.


ELABORATION DE PROCESSUS MÉTIERS B2B

Elaboration des processus B2B pour un fournisseur de managed services.
Définition et mise en place de l'organisation permettant de répondre aux
différents SLA avec les clients business.


ANALYSE DES RISQUES DES SYSTÈMES D’INFORMATION

Elaboration et mise en oeuvre du processus de gestion des risques liés à la
sécurité des systèmes d'information de l'entreprise, dans le respect des normes
ISO31'000 et ISO27'005. Identification et évaluation des risques, puis
définition d'un plan de traitement des risques.


ELABORATION DE PROCESSUS MÉTIERS B2B

Elaboration des processus B2B pour un fournisseur de managed services.
Définition et mise en place de l'organisation permettant de répondre aux
différents SLA avec les clients business.


ANALYSE FINANCIÈRE DE L’INFORMATIQUE

Elaboration de la structure de coûts de services informatiques. Identification
des inducteurs de coûts et élaboration de recommandations pour optimiser les
coûts informatiques, selon les objectifs de la DSI.


ELABORATION DE PROCESSUS MÉTIERS B2B

Elaboration des processus B2B pour un fournisseur de managed services.
Définition et mise en place de l'organisation permettant de répondre aux
différents SLA avec les clients business.


ANALYSE FINANCIÈRE DE L’INFORMATIQUE

Elaboration de la structure de coûts de services informatiques. Identification
des inducteurs de coûts et élaboration de recommandations pour optimiser les
coûts informatiques, selon les objectifs de la DSI.


AUDIT DU SYSTÈME DE PERCEPTION DE L’IMPÔT

Analyse des processus métiers et de l'adéquation du système d'information aux
pratiques de l'organisation. Audit de l'encaissement de l'impôt cantonal,
communal, parroissial et de l'impôt fédéral direct, de la gestion des débiteurs
et du décaissement aux autorités administratives.


ANALYSE FINANCIÈRE DE L’INFORMATIQUE

Elaboration de la structure de coûts de services informatiques. Identification
des inducteurs de coûts et élaboration de recommandations pour optimiser les
coûts informatiques, selon les objectifs de la DSI.


AUDIT DU SYSTÈME DE PERCEPTION DE L’IMPÔT

Analyse des processus métiers et de l'adéquation du système d'information aux
pratiques de l'organisation. Audit de l'encaissement de l'impôt cantonal,
communal, parroissial et de l'impôt fédéral direct, de la gestion des débiteurs
et du décaissement aux autorités administratives.


DRP: PLAN DE REPRISE D’ACTIVITÉ

Elaboration d'un plan de reprise d'activité pour l'organisation. Définition des
besoins de résilience de l'organisation et de ses processus métiers (RTO ,RPO).
Elaboration d'une cartographie complète des systèmes d'information. Définition
des critères de déclenchement du DRP, de la stratégie de reprise d'activité, de
l'organisation et des processus visant à minimiser la durée d'une interruption.


AUDIT DU SYSTÈME DE PERCEPTION DE L’IMPÔT

Analyse des processus métiers et de l'adéquation du système d'information aux
pratiques de l'organisation. Audit de l'encaissement de l'impôt cantonal,
communal, parroissial et de l'impôt fédéral direct, de la gestion des débiteurs
et du décaissement aux autorités administratives.


DRP: PLAN DE REPRISE D’ACTIVITÉ

Elaboration d'un plan de reprise d'activité pour l'organisation. Définition des
besoins de résilience de l'organisation et de ses processus métiers (RTO ,RPO).
Elaboration d'une cartographie complète des systèmes d'information. Définition
des critères de déclenchement du DRP, de la stratégie de reprise d'activité, de
l'organisation et des processus visant à minimiser la durée d'une interruption.


ELABORATION DE PROCESSUS INFORMATIQUES

Elaboration de processus informatiques sur-mesure, en appliquant les meilleures
pratiques de gestion des services informatiques (ITIL, COBIT) dans le contexte
spécifique de l'organisation. L'objectif et d'améliorer la gestion des services
informatiques et leur qualité pour les clients et utilisateurs de
l'organisation.


DRP: PLAN DE REPRISE D’ACTIVITÉ

Elaboration d'un plan de reprise d'activité pour l'organisation. Définition des
besoins de résilience de l'organisation et de ses processus métiers (RTO ,RPO).
Elaboration d'une cartographie complète des systèmes d'information. Définition
des critères de déclenchement du DRP, de la stratégie de reprise d'activité, de
l'organisation et des processus visant à minimiser la durée d'une interruption.


ELABORATION DE PROCESSUS INFORMATIQUES

Elaboration de processus informatiques sur-mesure, en appliquant les meilleures
pratiques de gestion des services informatiques (ITIL, COBIT) dans le contexte
spécifique de l'organisation. L'objectif et d'améliorer la gestion des services
informatiques et leur qualité pour les clients et utilisateurs de
l'organisation.


EVALUATION DE MATURITÉ DES PROCESSUS INFORMATIQUES

Evaluation de la maturité des processus informatiques en lien avec les objectifs
de l'organisation, visant à améliorer la gestion des services informatiques de
l'organisation, ainsi que leur qualité pour les clients et utilisateurs.


ELABORATION DE PROCESSUS INFORMATIQUES

Elaboration de processus informatiques sur-mesure, en appliquant les meilleures
pratiques de gestion des services informatiques (ITIL, COBIT) dans le contexte
spécifique de l'organisation. L'objectif et d'améliorer la gestion des services
informatiques et leur qualité pour les clients et utilisateurs de
l'organisation.


EVALUATION DE MATURITÉ DES PROCESSUS INFORMATIQUES

Evaluation de la maturité des processus informatiques en lien avec les objectifs
de l'organisation, visant à améliorer la gestion des services informatiques de
l'organisation, ainsi que leur qualité pour les clients et utilisateurs.


AUDIT DE PROJETS STRATÉGIQUES

Vérification du déroulement de projets stratégiques, dans le but d'identifier
les difficultés actuelles et de remettre le projet sur la voie du succès.
Analyse de l'organisation, des processus et de l'application des bonnes
pratiques de gestion de projet, des riques liés inhérents au projets et pour
l'organisation cliente durant tout le cycle de vie du projet. Définition de
mesures correctives pour mener le projet au succès.


EVALUATION DE MATURITÉ DES PROCESSUS INFORMATIQUES

Evaluation de la maturité des processus informatiques en lien avec les objectifs
de l'organisation, visant à améliorer la gestion des services informatiques de
l'organisation, ainsi que leur qualité pour les clients et utilisateurs.


AUDIT DE PROJETS STRATÉGIQUES

Vérification du déroulement de projets stratégiques, dans le but d'identifier
les difficultés actuelles et de remettre le projet sur la voie du succès.
Analyse de l'organisation, des processus et de l'application des bonnes
pratiques de gestion de projet, des riques liés inhérents au projets et pour
l'organisation cliente durant tout le cycle de vie du projet. Définition de
mesures correctives pour mener le projet au succès.


STRATÉGIE DE DATA MANAGEMENT

Elaboration d'une stratégie de data management, en ligne avec les visions
d'entreprise et IT, la mission du centre de compétences data management au sein
de l'organisation, afin de permettre la collecte, le stockage, la mise à
disposition, l'analyse et in fine la valorisation des données par les métiers.
Le tout respectant les principes de sécurité, de conformité et de pérennité de
l'architecture de gestion des données.


AUDIT DE PROJETS STRATÉGIQUES

Vérification du déroulement de projets stratégiques, dans le but d'identifier
les difficultés actuelles et de remettre le projet sur la voie du succès.
Analyse de l'organisation, des processus et de l'application des bonnes
pratiques de gestion de projet, des riques liés inhérents au projets et pour
l'organisation cliente durant tout le cycle de vie du projet. Définition de
mesures correctives pour mener le projet au succès.


STRATÉGIE DE DATA MANAGEMENT

Elaboration d'une stratégie de data management, en ligne avec les visions
d'entreprise et IT, la mission du centre de compétences data management au sein
de l'organisation, afin de permettre la collecte, le stockage, la mise à
disposition, l'analyse et in fine la valorisation des données par les métiers.
Le tout respectant les principes de sécurité, de conformité et de pérennité de
l'architecture de gestion des données.


SECURITY OPERATIONS CENTER (SOC)

Définition d'une stratégie de déploiement d'un security operation center (SOC),
évaluation des solutions SIEM du marché, définition de l'organisation et des
processus pour gérer les incidents de cybersécurité.

 * 
 * 




CONTACT US:

CONTACT US AT:

+41 26 475 5000

E-MAIL:

INFO@TICTAC.CH

ADRESSE:

CASE POSTALE 13,
CH-1720 CORMINBOEUF




Copyright 2017-2022 © TICTAC Services
 * 

Gérer le consentement