Véhicules d’achat gouvernementaux | Raven IT Services

Nous cherchons continuellement à harmoniser les besoins urgents et spécifiques de nos clients contre les besoins de compétition.  Pour faciliter le processus de procuration de nos services, Raven IT Services, par l’entremise de ses partenariats, a accès aux véhicules d’achat suivants:

L’arrangement en matière d’approvisionnement portant sur l’achat de licences de logiciels (AAALL)

Le véhicule d’approvisionnement AAALL traite de la livraison de diverses licences de logiciels commerciaux et de la maintenance et le soutien de logiciels commerciaux connexes, comme l’exige le Canada, à l’appui de ses divers programmes, besoins opérationnels et projets.
Grâce à ses partenariats, Raven IT Services peut avoir accès aux solutions suivantes sur le AAALL:

Suite de Sécurité Stormshield  (EN578-1008/038/EE)

Basée sur une technologie d’analyse de systèmes unique, Stormshield est la seule solution qui offre une protection sure contre les attaques ciblées et APT, même si inconnues. Entièrement invisible pour les utilisateurs et bien adaptée aux déploiements à grande échelle, Stormshield fédère, en un agent unique, tous les services de sécurité nécessaires à la protection des ordinateurs et des serveurs, de la surveillance des périphériques à chiffrement de disque dur.

Stormshield offre une protection à tous les risques encourus par les ordinateurs portables et ordinateurs de bureau: les vulnérabilités, les attaques connues et inconnues, usage inapproprié d’applications, les connexions non autorisées, le vol de données critiques.

Stormshield se distingue des autres solutions par ses HIPS véritablement uniques, capables de bloquer de manière proactive les attaques les plus sophistiquées ciblées. Même lorsqu’il est utilisé dans les environnements les plus exigeants, Stormshield offre un niveau de sécurité sans précédent, tout en demeurant complètement invisible pour les utilisateurs.

Le soutien pour Windows XP a pris fin le 8 avril, 2014. En 2013, Arkoon a lancé un nouveau produit, StormShield ExtendedXP (EXP), conçu spécifiquement pour fournir une protection continue lorsque le support Microsoft XP périmerait afin que les organisations puissent migrer vers WIN 7/8 à leur propre rythme. L’agent ExtendedXP (EXP) fournit une protection proactive contre l’exploitation de vulnérabilité non corrigée sur l’ordinateur protégé, surveille l’état global de vulnérabilité XP et les tient informé sur l’efficacité de leur système de protection proactive de l’infrastructure. Le cas échéant, ExtendedXP fournit également une mise à jour d’un nouveau modèle pour la protection des PC, avec les meilleures pratiques à utiliser l’agent EXP, pour arrêter les nouvelles attaques identifiées et corriger les vulnérabilités qui y sont découvertes.

Extended Windows Server 2003 (EWS2003) de Stormshield est la seule solution disponible qui permettra une protection proactive efficace des serveurs WS2003 après juillet 2015. EWS2003 offre un niveau exceptionnel  de sécurité pour le système d’exploitation WS2003 et plusieurs applications qui seront exécutées sur un serveur WS2003 sans le besoin de signatures, correctifs, mises à jour, etc… En plus de l’identification et l’arrêt proactive en temps réel des attaques qui tentent d’exploiter les vulnérabilités de Microsoft, le Service de surveillance suivra les menaces à l’ environnement global de WS2003 dans le monde entier et partagera cette information avec tous les clients de EWS2003 ainsi que fournir les mises à jour et les meilleures pratiques associées à l’utilisation du EWS2003 pour arrêter les nouvelles attaques identifiées et corriger les vulnérabilités qui y sont découvertes.

Stormshield Data Security vous permet de créer des espaces de collaboration sécurisés au sein desquels la confidentialité reste la règle. Définis par le détenteur de la donnée lui-même, ces espaces ne sont accessibles qu’aux personnes explicitement autorisées. Toute donnée y est chiffrée, qu’elle se présente sous la forme d’un email, d’un fichier, d’un répertoire partagé ou même d’une entrée dans un portail collaboratif de type Microsoft SharePoint. Transparente pour les utilisateurs, ergonomique, la solution Stormshield Data Security vous permet de sécuriser vos projets de manière intuitive et rapide

Rapid7 -Gestion de la vulnérabilité et Suite de logiciels des tests de pénétration (EN578-1008/103/EE)

La fréquence et sophistication croissantes des cyber- attaques exigent une évolution dans les approches de gestion des vulnérabilités . Les approches traditionnelles ” scan- et -patch ” ne suffisent plus. Rapid7 Nexpose prend une approche globale à la gestion de la vulnérabilité afin de permettre aux équipes de la sécurité des opérations et du réseau de prendre de meilleures décisions, plus rapidement. Nexpose permet de:

  • scanner 100 % de l’infrastructure y compris les réseaux , bases de données , systèmes d’exploitation physiques et virtuels et les applications Web pour s’assurer que vous connaissez toutes vos vulnérabilités ainsi que les erreurs de configuration ;
  • comprendre précisément le risque réel avec une découverte continue des actifs physiques et virtuels combinée avec des informations intégrées sur les logiciels malveillants et les Exploit
  • mettre en priorité rapidement et avec précision les vulnérabilités découvertes pour maximiser l’efficacité des mesures correctives
  • vérifier que les vulnérabilités ont été adressées avec les données intégrées de Metasploit afin de réduire la duplication des efforts et une réduction plus efficace du risque.

Rapid7 Metasploit est une plate-forme puissante qui, de façon efficace, positionne les vulnérabilités en priorité, vérifie que les outils de prévention sont en place, et réalise des tests de pénétration qui:

  • simule en toute sécurité des attaques sur votre réseau pour déceler des problèmes de sécurité urgents.
  • travaille avec Nexpose pour évaluer et valider les risques de sécurité dans votre environnement.
  • vérifie vos défenses, les contrôles de sécurité et les efforts d’atténuation.
  • gère l’exposition de “phishing”, et  vérifie les applications web.

Mobilisafe est la seule solution de gestion de risque des mobiles qui effectue automatiquement une évaluation des risques mobiles de tous les périphériques de votre organisation et fournit des outils faciles à utiliser pour éliminer ces risques. L’écosystème mobile est complexe et la mise à jour des logiciels exigent une coordination entre les fabricants de téléphones, les fournisseurs de systèmes d’exploitation et les transporteurs. Pour obtenir une vue globale des menaces mobile, une évaluation des risques mobiles est nécessaire pour obtenir une vision claire de quels risques doivent être éliminés pour maintenir la sécurité de l’entreprise. À cette fin, une solution de gestion des risques mobiles comme Mobilisafe est idéale.

Controls Insight est une solution de sécurité qui centralise le contrôle des informations afin de fournir une image complète de comment l’entreprise est protégé contre les menaces les plus susceptibles de les affecter. Appuyé par les plus grands experts en sécurité et les meilleures pratiques de l’industrie, Rapid7 a développé et breveté un modèle intelligent qui relie l’environnement des menaces à l’efficacité des contrôles compensatoires. Controls Insight se sert de ce modèle pour mettre en priorité les mesures qui offriront un meilleur rendement vers l’amélioration de la sécurité des points d’extrémité « endpoints ».

Seulement UserInsight de Rapid7 offre une visibilité sur l’activité des utilisateurs sur cloud, les environnements mobiles ainsi que sur place. Les outils traditionnels de contrôle plaçaient l’emphase sur la surveillance du trafic entre les actifs dans le pare-feu, mais ce paradigme est défaillant puisque la plupart de l’activité se produit en dehors du périmètre de services de cloud computing ou sur des appareils fournis par l’utilisateur. En plus de suivre l’activité sur les sources traditionnelles telles que le pare-feu et proxy Web, UserInsight s’intègre profondément avec ActiveSync pour contrôler les périphériques mobiles et les services de cloud computing clés comme SalesForce et Box. Cela signifie que vous obtenez la visibilité lorsque les utilisateurs accèdent aux ressources de l’entreprise, même si elles ne sont pas sur un réseau d’entreprise ou qu’ils utilisent leurs propres appareils.

AppSense Desktop Management Suite (EN578-100808/246/EE)

AppSense est le fournisseur leader de solutions de gestion de l’environnement uilisateur pour les entreprises, favorisant la productivité et la sécurité des utilisateurs dans des environnements de travail à la fois fixes et mobiles. La suite AppSense de gestion de l’environnement utilisateur a été déployée par plus de 3.000 clients dans le monde et permet d’administrer plus de 6 millions de terminaux. Leurs solutions, comprenant DesktopNow, MobileNow et DataNow, réduisent la complexité de l’administration IT et améliorent le deploiement et la gestion des périphériques, des applications et des données au sein de l’entreprise.

La plate-forme AppSense, avec ses Application Manager, Environment Manager et  Performance Manager, lui permet de livrer la productivité de l’utilisateur comme jamais avant, tout en assurant et en simplifiant la gestion de l’espace de travail à l’échelle à travers les postes de travail physiques, virtuels et livrés sur le cloud.

Bromium ré-invente la sécurité d’entreprise avec sa puissante nouvelle technologie, micro- virtualisation, qui a été conçu pour protéger les entreprises contre les logiciels malveillants, tout en permettant simultanément les utilisateurs et fournir en temps réel des renseignements sur les menaces à l’informatique. Contrairement aux méthodes de sécurité traditionnelles qui reposent sur des techniques de détection complexes et inefficaces, la suite Endpoint Security de Bromium sécurise contre les logiciels malveillants à partir des périphériques Web, e-mail ou USB, en isolant automatiquement chaque tâche-utilisateur à l’extrémité dans un micro -VM de materiel  isolé, empêchant vol ou  dommages aux ressources de l’entreprise.

La solution de sécurisation du poste de travail de Bromium, vSentry, étend la logique d’isolation aux portails captifs utilisés pour l’authentification des utilisateurs sur les réseaux Wi-Fi publics dans le cadre de l’accès à des applications Web, SaaS, ou des postes de travail virtuels. Ceux-ci, même lorsqu’ils sont produits avec View de VMware ou XenDesktop de Citrix, sont également supportés. Mais cette nouvelle version met surtout l’accent sur l’administration, avec un serveur fournissant désormais une vue granulaire sur l’avancement du déploiement des agents vSentry sur les postes de travail et assurant la collecte automatisée d’informations sur ce processus et les éventuels blocages.

Le moteur LAVA de visualisation et d’analyse des attaques en temps réel de Bromium supporte désormais l’enregistrement de traces permettant de lancer, à postériori, de véritables enquêtes.

Elastic est une société de recherche qui alimente trois solutions construites sur une seule pile puissante: Elastic Stack. Déployez-les n’importe où pour trouver instantanément des informations exploitables à partir de tout type de données. En tant que créateurs d’Elastic Stack (Elasticsearch, Kibana, Beats et Logstash), Elastic crée des offres autogérées et SaaS qui rendent les données utilisables en temps réel et à grande échelle pour des cas d’utilisation tels que la recherche d’applications, la recherche de site, la recherche d’entreprise, journalisation, APM, métriques, sécurité, analyse commerciale et bien d’autres.

Elastic Stack

Certaines des plus grandes organisations du monde utilisent Elastic Stack pour rester en avance sur les menaces. Elasticsearch, Kibana, Beats et Logstash, également connu sous le nom de ELK Stack, récupèrent de manière fiable et sécurisée les données de n’importe quelle source, dans n’importe quel format, puis les analysent et les visualisent en temps réel.

Elastic SIEM

Sécurisez et rationalisez votre organisation avec Elastic SIEM et Elastic Endpoint Security. Le SIEM est maintenant meilleur que jamais, avec un réseau d’intégrations de données hôtes, des analyses partageables basées sur Elastic Common Schema (ECS) et un espace de travail interactif pour trier les événements et effectuer des enquêtes.

Elastic Endpoint Security

Elastic Endpoint Security est le seul produit de protection des terminaux à combiner pleinement la prévention, la détection et la réponse en un seul agent autonome. Il est facile à utiliser, conçu pour la vitesse et arrête les menaces dès les premières étapes de l’attaque. En intégrant la sécurité des points de terminaison et SIEM, Elastic Security fournit des capacités de prévention, de collecte, de détection et de réponse pour une protection unifiée de votre infrastructure. Construit sur Elastic Stack et alimenté par la communauté open source, Elastic Security équipe les professionnels de la sécurité pour protéger leurs organisations.

 

Solution IPAM de BlueCat Networks (EN578-100808/166/EE)

La plate-forme IPAM de BlueCat Networks fournit aux clients de Microsoft une capacité de gestion et de contrôle centralisée des serveurs DNS et DHCP de Microsoft Windows. En plaçant la couche de gestion de Proteus au-dessus de l’infrastructure Microsoft, les entreprises peuvent ainsi optimiser cette infrastructure tout en se dotant des capacités  de gestions IPAM de contrôle et d’audit.

Anomali détecte vos adversaires et vous indique leur identité. Les entreprises s’appuient sur la plateforme de renseignements sur les menaces d’Anomali pour détecter les menaces, comprendre leurs adversaires et réagir efficacement. Anomali arme les équipes de sécurité d’un système de renseignement sur les menaces optimisé par l’apprentissage machine, et identifie les menaces masquées qui ciblent leurs environnements. Anomali permet aux entreprises de collaborer et de partager entre pôles de confiance les informations sur les menaces. C’est la plateforme la plus utilisée pour ISAC dans le monde.

Anomali ThreatStream regroupe les informations sur les menaces sous une seule plate-forme, fournissant un ensemble intégré d’outils pour prendre en charge des enquêtes rapides et efficaces, et fournissant des informations sur les menaces «opérationnalisées» dans les contrôles de sécurité à la vitesse de la machine.

Anomali Match utilise toute l’intelligence et la télémétrie disponibles pour fournir une détection complète des menaces à la vitesse de la machine. Vous obtenez un temps moyen de détection plus rapide, un coût réduit des incidents de sécurité et des opérations de sécurité plus efficaces.

Anomali Lens utilise le traitement du langage naturel (NLP) pour analyser et identifier automatiquement les données sur les menaces dans tout contenu Web, réduisant ainsi le temps nécessaire pour rechercher et comprendre les menaces.

La plate-forme SOAR (Security Orchestration, Automation, and Response) de D3 Security est à la base des opérations de sécurité les plus avancées au monde. La solution automatisée de réponse aux incidents et de gestion des cas permet une gestion des incidents sur tout le cycle de vie, soulageant la pression sur les analystes et les SOC, tout en aidant les organisations à corriger rapidement les incidents et à générer un journal complet des incidents et des mesures prises.

D3 s’intègre à l’ensemble de l’infrastructure de sécurité d’une organisation pour recevoir des alertes du SIEM, des points de terminaison, des pare-feu et d’autres outils. Toutes les alertes sont automatiquement enrichies de données contextuelles provenant de sources de renseignements sur le domaine, la réputation, les logiciels malveillants, les terminaux et les menaces.

D3 excelle dans la capture de rapports automatisée, qui prend en charge le besoin de conformité et garantit que toutes les actions sont documentées et se tiendront devant un tribunal. Sans plateforme SOAR, la signalisation et la journalisation nécessaires pour créer une piste d’audit appropriée d’une enquête sont presque impossibles.

D3 est un partenaire de confiance des fabricants américains depuis 1999 et ils continueront de s’associer à ceux qui exigent le meilleur.

La plate-forme ServiceNow sert de colonne vertébrale à la transformation numérique, en fournissant une seule couche de service commune et sécurisée dans l’entreprise reliant les TI, l’IA, le ML, la sécurité, les ressources humaines, le service à la clientèle et d’autres unités commerciales via des applications intelligentes.

Construit sur la plate-forme Now, leur portefeuille de produits fournit les flux de travail informatiques, employés et clients qui comptent, avec des solutions d’entreprise pour vous aider à conduire chaque étape de votre transformation numérique. À son tour, cela vous permet de:

  • Créez les formidables expériences que vous souhaitez et libérez la productivité dont vous avez besoin.
  • Transformez l’expérience informatique avec des flux de travail numériques qui rendent le travail quotidien rapide, facile et productif. Fournissez des services métier hautes performances avec visibilité et AIOps. Et répondez plus rapidement aux incidents de sécurité, aux vulnérabilités et aux risques d’entreprise.
  • Aidez les employés à obtenir ce dont ils ont besoin, quand ils en ont besoin grâce aux flux de travail des employés, afin que le travail se déroule sans heurts dans les systèmes et services en silo. Commencez à réinventer les moyens d’offrir une expérience employé de nouvelle génération et de libérer la productivité à l’échelle de l’entreprise.
  • Simplifiez la complexité du travail sur une plate-forme cloud d’entreprise unique.

Fondée par des anciens experts de l’État, Alsid protège aujourd’hui plus de 3 millions d’utilisateurs d’Active Directory dans le monde de manière totalement transparente, sans le moindre impact sur leur activité. La solution Alsid détecte en temps réel l’apparition ou l’exploitation de vulnérabilités, et propose des plans de remédiation contextualisés. 

Déployable localement ou dans le Cloud, cette solution transparente fonctionne sans agent ni privilège particulier, et permet aux équipes Active Directory, même sans connaissance sécurité préalable, d’assurer la résilience de leur infrastructure contre les cyber-risques.

La solution Exabeam s’établit maintenant comme un leader dans le marché du SIEM. Désignée comme solution visionnaire, elle combine de bout-en-bout la collection de données, l’analyse et la réponse, le tout depuis une unique plate-forme. Exabeam permet un licencing basé utilisateurs, avec un nombre illimité de log (Exabeam Log Manager), la solution utilise l’UEBA (User & Entity Behavior Analysis) pour une détection des menaces plus précise, et peut répondre de manière automatisée avec de l’orchestration (Exabeam Incident Responder). Exabeam veut simplifier et automatiser au maximum le travail des analystes pour qu’ils puissent se concentrer uniquement sur la prise de décision.

Tufin simplifie la gestion de certains des réseaux les plus importants et les plus complexes au monde, composés de milliers de pare-feux et d’appareils réseau et d’infrastructures cloud hybrides émergentes. Les entreprises choisissent la Suite d’Orchestration Tufin™ pour accroître l’agilité face aux exigences commerciales en constante évolution tout en maintenant une posture de sécurité robuste. La Suite réduit la surface d’attaque et répond à la nécessité d’une plus grande visibilité sur la connectivité d’application sécurisée et fiable. Avec plus de 2000 clients depuis sa création, l’automatisation de la sécurité réseau de Tufin permet aux entreprises de mettre en œuvre des changements en quelques minutes au lieu de jours, tout en améliorant leur posture de sécurité et leur agilité d’affaires.

ZeroFOX, le leader mondial de la protection contre les risques numériques, protège les organisations modernes face aux risques de sécurité dynamiques sur toute la surface d’attaque publique, cela inclut les réseaux sociaux, les applications mobiles, le Web visible, le Web profond et le dark web, les courriels et les domaines, ainsi que les plateformes de collaboration numérique. Avec sa couverture mondiale complète et son moteur d’analyse basé sur l’intelligence artificielle, la plateforme de ZeroFOX identifie et remédie aux attaques d’hameçonnage ciblées, à la compromission des informations d’identification, à l’exfiltration des données, aux détournements de marques, aux menaces pesant sur l’exécutif et sur les sites, et bien plus encore. La technologie brevetée de la plateforme de ZeroFOX traite et protège des millions de billets, de messages et de comptes chaque jour dans tout le paysage numérique et des réseaux sociaux, les boutiques d’applications mobiles, les domaines, les courriels basés sur le Cloud, et bien plus encore.

Les SPICS portent sur les besoins en matière de services de TI destinés aux ministères qui savent ce dont ils ont besoin ou ce qu’ils veulent réaliser mais ne sont pas certains du type de travaux ni de la façon de les effectuer. La méthode d’approvisionnement en SPICS comprend des services et, dans certains cas, des biens essentiels pour lesquels un fournisseur définit et présente une solution opérationnelle complète liée à un besoin, gère un projet global et accepte la responsabilité.

Sous SPICS Palier 1, Raven IT Services a accès a l’Arrangement en matière d’approvisionnement pour les besoins jusqu’à 3.75 millions de dollars en valeur dans les catégories suivantes:

  • Systèmes informatique de gestion (Volet 6)
  • Services de réseau (Volet 9)
  • Services de gestion de la sécurité (Volet 10)
  • Intégration de systèmes (Volet 11)

Sous SPICS Palier 2, Raven IT Services a accès a l’Arrangement en matière d’approvisionnement pour les besoins supérieurs à 3.75 millions de dollars dans les catégories suivantes:

  • Services de gestion de la sécurité (Volet 10)
  • Intégration de systèmes (Volet 11)

** Raven IT Services est un fournisseur qualifié pour le volet régulier et celui réservé aux entreprises autochtones (REA).

ProServices (qui a remplacé SP en ligne)

ProServices est une méthode d’approvisionnement obligatoire en services professionnels pour les besoins inférieurs ( $100,000.00 et moins) au seuil de l’Accord de libre-échange nord-américain (ALENA). Les volets et les catégories de ProServices sont les mêmes que ceux offerts dans les méthodes d’approvisionnement des services professionnels en informatique centrés sur les tâches (SPICT) et des Services professionnels centrés sur les tâches et les solutions (SPCTS) (portion centrée sur les tâches seulement).

Raven IT a accès aux services professionels suivants du Volet 1 – Services d’Application

  • Architecte d’applications et de logiciels
  • Analyste fonctionnel Progiciel de gestion intégré (PGI)
  • Analyste-programmeur PGI
  • Analyste de systèmes PGI
  • Analyste technique PGI
  • Programmeur/réalisateur de logiciels
  • Programmeur/Analyste
  • Analyste de systèmes
  • Vérificateur de systèmes
  • Testeur principal
  • Testeur
  • Concepteur de pages Web
  • Développeur de pages Web
  • Conseiller en contenu de graphique de pages Web
  • Administrateur de sites Web

Raven IT a accès aux services professionels suivants du Volet 3 – Services de Gestion de l’information (GI)/TI:

  • Spécialiste en conversion de données
  • Administrateur de bases de données
  • Analyste de base de données
  • Modélisateur de données / Modélisateur en GI
  • Architecte en GI
  • Analyste de réseau
  • Administrateur de système
  • Architecte technique
  • Architecte de technologie

Raven IT a accès aux services professionels suivants du Volet 4 – Services à l’entreprise:

  • Analyste des activités
  • Architecte d’affaires
  • Conseiller d’affaires
  • Spécialiste en continuité des opérations/plan de secours
  • Conseiller en Ré-organisation (RO)
  • Analyste des systèmes opérationnels
  • Architecte de transformation des affaires
  • Développeur de didacticiel
  • Spécialiste, service de dépannage
  • Instructeur, TI
  • Spécialiste, soutien du réseau
  • Spécialiste, soutien des operations
  • Rédacteur technique

Raven IT a accès aux services professionels suivants du Volet 5 – Services de gestion de projets:

  • Conseiller en gestion du changement
  • Architecte-conseil de l’organisation
  • Conseiller en ressources humaines (RH)
  • Directeur de projet
  • Administrateur de projet
  • Coordonnateur de projet
  • Chef de projet
  • Gestionnaire de projet
  • Ordonnanceur de projet
  • Conseiller en assurance de la qualité, analyste
  • Spécialiste en gestion du risque
  • Chef de l’équipe indépendante d’examen du projet de TI
  • Examinateur indépendant du projet de TI

Raven IT est un fournisseur d’AMA actif de ProServices pour les services professionels suivants du Volet 6 – Services de cyber protection: 

  • Consultant en protection et en planification stratégique de la sécurité des TI
  • Analyste des méthodes, politiques et procedures en sécurité des TI
  • Analyste de la certification et accréditation  (C et A) et des évaluations de la menace et des risques (EMR) en sécurité des TI
  • Spécialiste de l’évaluation des produits de sécurité des TI
  • Spécialiste en infrastructure à clés publics (ICP)
  • Ingénieur en sécurité des TI
  • Spécialiste de la conception de la sécurité des TI
  • Analyste de la sécurité des réseaux
  • Opérateur de systèmes de sécurité des TI
  • Spécialiste en installations de sécurité de TI
  • Spécialiste des analyses de vulnérabilité de la sécurité des TI
  • Spécialiste de gestion des incidents
  • Spécialiste de la sécurité physique
  • Spécialiste de la Recherche et développement (R et D) en sécurité des TI
  • Spécialiste en informatique judiciaire
  • Spécialiste des évaluations des facteurs relatifs à la vie privée (EFVP)
  • Spécialiste en sécurité des émissions (EMSEC)

Services professionnels en informatique centrés sur les tâches (SPICT)

SPICT est un véhicule GC d’approvisionnement majeure qui est entièrement dédié aux divers catégories en informatique. Il a été introduit afin de consolider et de remplacer la variété des véhicules d’approvisionnement généralistes qui étaient autrefois utilisés pour les services informatiques. SPICT n’est pas limité par un maximum de dollars et les contrats peuvent être structurés avec une provision pour les années d’option, ce qui facilite les extensions de contrat au besoin. Puisque l’arrangement en matière d’approvisionnement pour les services de cyber protection (AMAC) n’est plus valide, tous les besoins pour ce genre de services doivent être gérés à partir de l’arrangement en matière d’approvisionnement pour les services professionnels en informatique centrés sur les tâches (SPICT), sous le volet 6, services de cyber protection.

Raven IT est un fournisseur pour l’arrangement en matière d’ approvisionnement (OCAMA) avec les Services professionnels en informatique centrés sur les tâches (SPICT)- pour Paliers 1 et 2 pour le Volet 1- Services d’application. Volet 1 comprend les rôles suivants:

  • Architecte d’applications et de logiciels
  • Analyste fonctionnel Progiciel de gestion intégré (PGI)
  • Analyste-programmeur PGI
  • Analyste de systèmes PGI
  • Analyste technique PGI
  • Programmeur/réalisateur de logiciels
  • Programmeur/Analyste
  • Analyste de systèmes
  • Vérificateur de systèmes
  • Testeur principal
  • Testeur
  • Concepteur de pages Web
  • Développeur de pages Web
  • Conseiller en contenu de graphique de pages Web
  • Administrateur de sites Web

Raven IT est un fournisseur pour l’arrangement en matière d’ approvisionnement (OCAMA) avec les Services professionnels en informatique centrés sur les tâches (SPICT)- pour Paliers 1 et 2 pour le Volet 3- Services d’GI/TI. Volet 3 comprend les rôles suivants:

  • Spécialiste en conversion de données
  • Administrateur de bases de données
  • Analyste de base de données / Administrateur en GI
  • Modélisateur de données / Modélisateur en GI
  • Architecte en GI
  • Analyste de réseau
  • Administrateur de systèmes
  • Architecte technique
  • Architecte de technologie

Raven IT est un fournisseur pour l’arrangement en matière d’ approvisionnement (OCAMA) avec les Services professionnels en informatique centrés sur les tâches (SPICT)- pour Paliers 1 et 2 pour le Volet 4- Services à l’entreprise. Volet 4 comprend les rôles suivants:

  • Analyste des activités
  • Architecte d’affaires
  • Conseiller d’affaires
  • Spécialiste en continuité des opérations/plan de secours
  • Conseiller en Ré-organisation (RO)
  • Analyste des systèmes opérationnels
  • Architecte de transformation des affaires
  • Développeur de didacticiel
  • Spécialiste, service de dépannage
  • Instructeur, TI
  • Spécialiste, soutien du réseau
  • Spécialiste, soutien des operations
  • Rédacteur technique

Raven IT est un fournisseur pour l’arrangement en matière d’ approvisionnement (OCAMA) avec les Services professionnels en informatique centrés sur les tâches (SPICT)- pour Paliers 1 et 2 pour le Volet 5- Services de gestion de projets. Volet 5 comprend les rôles suivants:

  • Conseiller en gestion du changement
  • Architecte-conseil de l’organisation
  • Conseiller en ressources humaines (RH)
  • Directeur de projet
  • Administrateur de projet
  • Coordonnateur de projet
  • Chef de projet
  • Gestionnaire de projet
  • Ordonnanceur de projet
  • Conseiller en assurance de la qualité, analyste
  • Spécialiste en gestion du risque
  • Chef de l’équipe indépendante d’examen du projet de TI
  • Examinateur indépendant du projet de TI

Raven IT est un fournisseur pour l’arrangement en matière d’ approvisionnement (OCAMA) avec les Services professionnels en informatique centrés sur les tâches (SPICT)- pour Paliers 1 et 2 pour le Volet 6- Services de Cyberprotection. Volet 6 comprend les rôles suivants:

  • Consultant en protection et en planification stratégiques de la sécurité des TI Spécialiste en gestion du risque
  • Analyste des méthodes, politiques et procédures en sécurité des TI
  • Analyste de la C et A et des EMR en sécurité des TI
  • Spécialiste de l’évaluation des produits de sécurité des TI
  • Spécialiste en infrastructure à clés publics (ICP)
  • Ingénieur en sécurité des TI
  • Spécialiste en conception de sécurité des TI
  • Analyste de la sécurité des réseaux
  • Vérificateur de systèmes
  • Spécialiste en installations de sécurité des TI
  • Spécialiste des analyses de vulnérabilité de la sécurité des TI
  • Spécialiste de gestion des incidents
  • Spécialiste de la continuité des opérations et de la planification d’urgence
  • Spécialiste de la sécurité physique
  • Spécialiste de la R et D en sécurité des TI
  • Spécialiste en informatique judiciaire
  • Spécialiste des évaluations des facteurs relatifs à la vie privée (EFVP)
  • Spécialiste en sécurité des emissions (EMSEC)

**Raven IT est également un fournisseur pour la catégorie Réservé aux entreprises autochtones (REA)

Entente avec fournisseurs – Produits et services de sécurité TI (Ontario)

Un de nos partenaires a été sélectionné par le ministère des Services gouvernementaux et des Services aux consommateurs de l’Ontario comme fournisseur attitré pour ses produits et services de sécurité informatique. Il s’agit d’un accord de fournisseur officiel à l’échelle de l’entreprise pour la fourniture de produits et services de sécurité informatique, y compris, mais sans s’y limiter, la maintenance, le soutien technique et les services professionnels, qui comprennent l’installation, la configuration et la formation dans toutes les régions de l’Ontario. L’entente avec les fournisseurs attitrés est maintenant active et accessible aux clients FPO et non FPO du ministère.

En tant que partenaire, Raven IT Services a accès aux catégories suivantes:

  • Catégorie 1 –   Plateformes de protection des terminaux (ElasticTrend MicroCheckPoint)
  • Catégorie 2 –   Gestion des informations de sécurité et des événements (SIEM) / Solutions SIEM de nouvelle génération (ElasticExabeamMicroFocusRapid7RSA)
  • Catégorie 3 –   Analyse du comportement des utilisateurs et des entités (UEBA) (ExabeamForcepointMicroFocusRapid7RSA)
  • Catégorie 5 –   Déni de service distribué (DDOS) / Produits et services de détection et d’atténuation (CitrixCheckPointF5)
  • Catégorie 6 –   Système de noms de domaines (DNS), Protocole de configuration d’hôte dynamique (DHCP), et Solution de gestion d’adresses IP (collectivement “DDI”) (BlueCatF5)
  • Catégorie 7 –   Gestion de l’information privilégiée (PIM), Gestion des secrets et coffre-fort de clés (MicroFocus)
  • Catégorie 8 –   Détection d’intrusion dans un réseau et Systèmes de prévention (NIDPS) / NIDPS de nouvelle génération         (CheckPointForcepointTrend Micro)
  • Catégorie 23 –  Analyse des vulnérabilités d’entreprise & Instruments d’évaluation (MicroFocusRapid7)


Chaîne d’Approvisionnement des Solutions de Réseaux (CASR)

Services partagés Canada (SPC) a mis sur pied un nouveau véhicule d’approvisionnement pour les produits et solutions de réseau et de sécurité conçus pour soutenir les ministères et organismes fédéraux. Le véhicule Chaîne d’approvisionnement des solutions de réseaux (CASR) sera utilisé pour consolider et moderniser:

  • Réseau local,
  • Services de sécurité informatique
  • Connectivité WAN et
  • Infrastructure du réseau de centre de données
  • Gestion de l’alimentation

Les clients de Services partagés Canada pourront obtenir:

  • Services de maintenance et de soutien pour les nouveaux produits ainsi que pour la sécurité héritée et le matériel réseau
  • Surveillance à distance et services gérés

Par le biais du CASR, Services partagés Canada continue d’atteindre son objectif de réduire les coûts, d’accroître la sécurité et d’améliorer la prestation des programmes aux citoyens et aux entreprises canadiens. Cliquez ici pour plus d’informations.

 

Mécanisme d’approvisionnement en matière de cybersecurité (MAMC).

 Cette méthode stratégique d’approvisionnement permettra à la Direction générale des services d’approvisionnement et des services numériques (PVR) d’acquérir rapidement des technologies, des services d’intégration et des solutions à partir d’un écosystème de fournisseurs préqualifié afin de servir efficacement la direction des réseaux, de la sécurité et des services numériques (SNDS) dans l’exécution de son mandat : créer une infrastructure de sécurité d’entreprise du gouvernement du Canada entièrement intégrée et entièrement intégrée qui fournira la protection, la visibilité et la réponse aux cyberattaques.

Avec la mise en place de ce véhicule d’approvisionnement et de l’EFS, Services partagés Canada aura atteint son objectif global d’établir un environnement de collaboration entre le gouvernement et l’industrie afin de fournir la capacité de réagir rapidement aux nouvelles cybermenaces, de faciliter un dialogue ouvert sur les exigences du Canada afin d’améliorer l’interopérabilité et l’intégration des technologies, d’accroître l’accès et l’agilité et de rationaliser l’approvisionnement des exigences en matière de cybersécurité.

Entente-cadre sur les services infonuagiques du GC

Les ministères fédéraux ont désormais un meilleur accès aux meilleures expériences numériques de ServiceNow.  L’accord-cadre de services infonuagiques fournit l’accès et la livraison des services infonuagiques publics ServiceNow disponibles dans le commerce au Canada. Cette certification permet en outre aux ministères du gouvernement du Canada de tirer parti de la plate-forme ServiceNow pour accélérer l’adoption du cloud, automatiser les flux de travail et mettre en place les services rapidement et facilement.

Ce partenariat appuie les mandats de développement socioéconomique du gouvernement du Canada. Cela fait partie de l’engagement de ServiceNow à aider le secteur public à se moderniser, à accroître son efficacité et à offrir de meilleures expériences aux employés et aux citoyens. ServiceNow peut honorer cet engagement grâce à sa capacité à déployer des services et des solutions du jour au lendemain, à fournir aux clients gouvernementaux la capacité de répondre rapidement et en toute sécurité aux problèmes, ou à fournir des services axés sur les citoyens et les entreprises. Cet accord-cadre sera mis à la disposition de Services partagés Canada et de ses ministères clients et partenaires. Pour de plus amples renseignements, vous rendre ici.

Retour en haut