Brainwave as a Service : comment éviter les recommandations d’audit

Brainwave as a Service : comment éviter les recommandations d’audit

Vérification & contrôle des droits d’accès : une problématique constante pour les PME & ETI

Pourquoi l’offre Brainwave as a Service 

En matière de vérification des droits d’accès et de contrôle des droits applicatifs, les PME & ETI font le plus souvent face à des manques de moyens et de ressources significatifs. Cela les empêche de répondre correctement à leurs exigences de contrôle et de mise en conformité. Notamment, la production de rapports de conformité sur les accès est ardue pour le plus grand nombre d’entreprises et les utilisateurs sont généralement insatisfaits des états issus des revues.

La solution ? Automatiser ces processus de contrôle et de vérification des accès afin de gagner en temps, en ressources et en productivité. Les entreprises de plus de 500 salariés sont en mesure d’implémenter des solutions puissantes en la matière, mais quelles outils sont à disposition des PME & ETI ?

Brainwave as a Service : une offre de service dédiée aux PME & ETI

L’objectif de cette offre est d’apporter un service d’automatisation aux besoins de contrôle et de vérification des droits d’accès aux entreprises de moins de 500 personnes (identités). Pour fournir un service adapté aux besoins de ces entreprises, il s’agit de fournir des rapports et tableaux de bords directement exploitables au format Excel, sans avoir implémenté une solution ni conduit de projet informatique.

Brainwave as a Service aide les entreprises à externaliser l’analyse des habilitations et la production de rapports de conformité, sur la base d’analyses et de rapports mensuels. Répondre avec précision aux questions suivantes avec facilité et par un monitoring continu est désormais possible : qui travaille dans l’entreprise ? Qui a accès aux infrastructures ? Qui a accès aux applications et données sensibles ?

Découvrez la présentation de Brainwave as a Service en vidéo : 

“Avec les contraintes réglementaires qui augmentent […] on se retrouve dans une situation où l’on doit régulièrement réaliser ces contrôles sur les droits applicatifs c’est-à-dire vérifier que les comptes d’accès soient bien légitimes, que les droits d’accès sont bien attribués aux bonnes personnes […] en particulier sur les systèmes cloud. On a un vrai problème aujourd’hui, comment (faire) réaliser ces contrôles.”

L’IAM est-il dépassé ? La nécessité d’étudier des solutions alternatives

L’IAM est-il dépassé ? La nécessité d’étudier des solutions alternatives

15 ans d’IAM: la fin d’une ère ?

Les projets de gestion des identités se sont multipliés depuis le début des années 2000 et la plupart des grandes entreprises en ont implémenté. Malheureusement, pour la plupart des organisations, un écart significatif est apparu entre leurs attentes quant à ces projets d’IAM, les bénéfices attendus et ce qu’ils en ont réellement obtenu, ou plutôt ce qu’ils ne sont pas parvenus à atteindre. De nombreux aspects de ces projets, initialement prévus, n’ont pas pu être implémentés ou demandaient, par la suite, des développements spécifiques empêchant les évolutions et montées de versions en raison de ces spécifications “maison”.

Les entreprises lançaient initialement des projets IAM afin de fournir une réponse efficace à leurs défis de conformité et de sécurité au travers de l’automatisation de la gestion des identités. Malheureusement, le résultat a été une attention particulière donnée à l’efficacité opérationnelle, tout en délaissant la maîtrise des risques à terme.

Aujourd’hui, la domination des projets d’IAM est de plus en plus remise en question avec domination is coming to an end avec l’évolution rapide des besoins métiers et de sécurité IT, notamment liés aux accès. Cette évolution rapide des besoins accélère le tempo, à un rythme bien plus important que celui de l’implémentation d’importants projets d’IAM traditionnels. Désillusion, architectures IT contraignantes héritées de ces projets, manque de définition des objectifs et périmètres, toutes font partie des raisons qui font que les solutions d’IAM seules ne suffisent plus.

Les organisations ont besoin d’autre chose aujourd’hui – de quelque chose de plus – pour assurer une gestion des identités efficace et sécurisée mais également afin d’implémenter une gouvernance des accès, une conformité continue et une réduction réelle des risques de sécurité qui continent de croître chaque année.

Dépasser les silos et connecter la gestion des accès et des identités au reste du système d’information est aujourd’hui essentiel. Parmi les recommandations-clés à appliquer, il s’agit de simplifier la conduite des projets et de s’assurer que les acteurs métiers et techniques travaillent ensemble au quotidien. Travailler en silos n’est plus possible. Les services et départements au sein des entreprises sont de plus en plus connectés. Toute organisation appartient désormais à un réseau plus important et se doit de communiquer sur tous les plans, sans silo en dépit du fait que la plupart des projets d’IAM traditionnels ont été basés sur des silos.

C’est pourquoi il est aussi difficile de faire évoluer les solutions d’IAM en place, et dans certains cas impossibles, car elle ne peuvent pas êtres connectées le plus souvent au reste du SI. Dans de nombreux cas, faire évoluer une solution d’IAM représente autant d’investissement que d’en implémenter une nouvelle.

De fait, il semble que rien n’ait changé au cours des dix à quinze dernières années. Il y a un réel besoin de réévaluer la manière dont les entreprises tirent parti de leurs programmes de gestion des identités, en termes de services, de technologies et d’organisation.

Comprendre pourquoi les projets d’IAM peuvent être un échec

En considérant une approche traditionnelle d’Identity and Access Management (IAM), un accent important est mis sur un ensemble de connecteurs, c’est-à-dire sur la gestion opérationnelle des accès et son automatisation. D’autres services IAM qui devraient être implémentés sont trop souvent considérés comme secondaires et ne sont jamais réellempent intégrés.

Les expériences des entreprises en matière de projets d’IAM présentent souvent de nombreuses similarités: de très longs projets, peu de visibilité sur l’adéquation de la solution finale aux besoins métiers des utilisateurs finaux, le retardement des dates limites fixées ou encore gonflement des budgets. La valeur du projet délivré ne correspond pas, le plus souvent, à ce qui était attendu. Pour la plupart des entreprises, le périmètre a été fortement réduit et peu de processus automatisés ont été implémentés et fonctionnent.

Un autre aspect important : les risques liés aux accès ne sont pas pris en charge par les solutions d’IAM mais représentent aujourd’hui des risques significatifs pour toute entreprise, compte-tenu des menaces externes et internes. De fait, les entreprises n’ont pas le choix et doivent maîtriser ces risques liés aux accès en implémentant une gouvernance des accès efficace, au-delà de leur seule gestion.

Connaître le système d’information dans son ensemble – ses utilisateurs, leurs fonctions, leurs droits d’accès et l’usage qu’ils en ont – est aujourd’hui nécessaire mais les solutions d’IAM ne peuvent y fournir de réponse.

Ce dont vous avez besoin pour réussir

Changer de solution d’IAM, tenter de faire évoluer votre solution pour s’accorder à vos besoins métiers ou étudier les alternatives possibles, toutes ces options requièrent d’appliquer de bonnes pratiques afin d’être sûr de choisir celle qui convient à votre entreprise.

Ce à quoi vous devez prêter attention : assurer une expérience utilisateur optimale, sécuriser des solutions scalables en accord avec l’évolution des besoins métiers, assurer une qualité de données suffisante ainsi que l’automatisation des processus de contrôle. De plus, avez-vous besoin tant que ça de provisoning pour assurer la gestion de vos identités et accès ?

Voici également 3 facteurs-clés de succès :

  • une plateforme unique pour centraliser et traiter l’ensemble des demandes utilisateurs
  • des outils techniques basés sur les standards en vigueur
  • des solutions transverses pour l’audit, le reporting et les contrôles

Ces 3 facteurs-clés vous permettront de briser les silos et de maîtriser l’ensemble des processus nécessaires : validation des workflows, provisioning ou encore reporting, audit et contrôles. Cela vous permettra d’opérer des processus transversaux et de briser 4 silos-clés : IT & logistique, IAM, données non-structurées et ERP.

Est-ce vraiment possible ? De telles solutions cross-systèmes et cross-applications existent-elles ? En effet, certaines organisations étudient et implémentent actuellement des alternatives à l’approche IAM traditionnelle. 

Etudier les alternatives : un nouveau paradigme avec l’Identity Analytics

L’Identity Analytics est une technology adéquate et prouvée sur le marché pour soutenir cette approche. Les entreprises peuvent décider de plusieurs combinsaisons, en fonction de leurs besoins, de leur taille, de leur environnement IT.

Certaines entreprises étudient des alternatives au modèle IAM traditionnel telles que le remplacement d’une solution d’IAM par un méta-référentiel ou encore la combinaison d’une solution d’Identity Analytics – comme Brainwave GRC – avec un outil ITSM.

Habituellement, une solution d’Identity Access Management (IAM) ne permet pas de couvrir l’ensemble des besoins initiaux et met de côté la gouvernance des accès ainsi que la maîtrise des risques liés aux accès. Avec ces alternatives, certaines entreprises commencent à comprendre qu’il est possible de répondre à l’évolution de leurs besoins en gestion des identités et sécurité en-dehors des projets d’IAM traditionnels et coûteux.

Néanmoins, il ne s’agit pas ici de conclure que tous les projets d’IAM ont été des échecs – ce qui n’est pas la réalité – ou que le couple solution d’Identity Analytics et ITSM est la seule alternative.

L’IAM et l’Identity Analytics sont complémentaires et les entreprises doivent les intégrer ensemble afin d’atteindre leurs objectifs prioritaires :  réduire les risques opérationnels et assurer une maîtrise des risques efficace, en continu.

Gouvernance des données et RGPD : assurer les bases d’une mise en conformité

Gouvernance des données et RGPD : assurer les bases d’une mise en conformité

Comment réduire les risques liés aux accès à vos données personnelles

Aujourd’hui, avec la croissance exponentielle des données non structurées et l’impératif de sécurisation accrue des données sensibles, les entreprises doivent mettre en place une gouvernance des données efficace pour maîtriser les risques liés aux accès à leurs ressources critiques et faire face aux exigences réglementaires telles que le RGPD (Réglement Général sur la Protection des Données).

Il s’agit notamment de réduire les délais d’identification de fuites de données, de cibler efficacement vos données sensibles en analyse de risques ou encore d’identifier les root causes grâce à une solution unique en Identity Analytics : Brainwave Identity GRC.

 

Webinar Brainwave GRC jeudi 14 décembre à 17h00 – Gouvernance des données et RGPD

Avant toute chose, assurez les bases de votre mise en conformité au RGPD d’ici mai 2018

  • Découvrez, inventoriez et consolidez les traitements issus de votre registre
  • Identifiez les propriétaires de vos données non structurées 
  • Identifiez les défauts de contrôles liés aux traitements
  • Démarrez une gouvernance de la sécurité de vos accès aux données personnelles
  • Automatisez les revues des accès aux traitements
  • Maintenez dans le temps votre conformité aux exigences réglementaires 
Atelier “L’IAM est-il dépassé ? Découvrir un nouveau paradigme avec l’Identity Analytics”

Atelier “L’IAM est-il dépassé ? Découvrir un nouveau paradigme avec l’Identity Analytics”

Sécurité & conformité : l’IAM est-il dépassé ?

Un nouveau paradigme : l’Identity Analytics

 

 

Avec le Cloud, la pression réglementaire et l’accélération de la transformation numérique des organisations, la gestion des identités et des accès ne peut plus reposer sur les mêmes stratégies qu’il y a dix ans. Aujourd’hui, les organisations doivent implémenter une stratégie centrée sur la gestion des risques liés aux accès, bien au-delà de la seule gestion des demandes d’accès. 

 

Dans ce contexte, l’Identity Analytics est amené à jouer un rôle déterminant car il permet la mise en oeuvre efficace de fonctionnalités indispensables pour la gestion du risque et la gouvernance des accès, aspects que l’IAM ne couvre que très partiellement :surveillance en continu des accès, automatisation des audits, pilotage des campagnes de revue sur tous types d’accès et aide à la décision.

Dans cet atelier, présenté par Wavestone et Crédit Agricole Assurances, découvrez comment l’Identity Analytics peut vous permettre d’améliorer la sécurité de vos systèmes et faciliter votre mise en conformité tout en garantissant le succès et même la pérennité de votre système de gestion des accès.

 

 

Mr Patrick MARACHE
IT Security Manager, Wavestone

 

 

Mr Teddy BEZANÇON
Responsable Qualité et Sécurité Informatique, Crédit Agricole Assurances

Programme :

  • Les promesses de l’IAM : que peut-on en attendre réellement ?
  • Retour d’expérience : la genèse et le déploiement d’un projet IAM
  • L’Identity Analytics : le remède pour pallier les insuffisances de l’IAM ?
  • Sécurité & mise en conformité : quelles fonctionnalités pour quels enjeux ?
  • Pistes pour des architectures alternatives : aller au-delà de l’IAM

 

L’atelier aura lieu dans les locaux Brainwave GRC au 38-42 rue Gallieni, 92600 Asnières-sur-Seine. Un accès à distance sera disponible.

OFFRE ASSISTANT MARKETING DIGITAL H/F – stage

OFFRE ASSISTANT MARKETING DIGITAL H/F – stage

L’entreprise Brainwave GRC

Brainwave GRC – éditeur de logiciel leader en Identity Analytics – est l’une des entreprises françaises les plus dynamiques dans le secteur de la sécurité informatique aujourd’hui.

La mission de Brainwave GRC est d’aider les entreprises à maîtriser les risques de fraude, d’erreur humaine, et de fuite de données auxquels elles sont confrontées. Il s’agit  également d’aider les organisations à mener leurs projets de transformation digitale – cloudification, modernisation du SI, etc – en toute sécurité.

La solution phare, Brainwave Identity GRC, s’appuie sur des approches à la fois statistiques et de type machine-learning afin de, notamment, détecter des comportements d’utilisateurs qui peuvent être considérés comme anormaux ou atypiques. Ces approches d’apprentissage non-supervisées aident ainsi les clients de Brainwave GRC à anticiper les risques de fraude, de fuite de données et de cyber sécurité, en continu.

Brainwave GRC recherche aujourd’hui un stagiaire en Marketing digital afin d’intégrer l’équipe Marketing pour une durée de 6 mois.

 

Missions Assistant Marketing Digital H/F

  • Community management
    • Gestion des comptes de l’entreprise sur LinkedIn et Twitter
    • Participation à la gestion du site web Brainwave GRC
    • Participation à la gestion de la chaîne Youtube Brainwave GRC
  • Gestion des campagnes email
  • Mise à jour et suivi hebdomadaire et mensuel de nos indicateurs de performance (KPI) via un reporting
  • Mise à jour et suivi régulier des statistiques de campagnes marketing en collaboration avec l’équipe sales – suivi du ROI de nos campagnes
  • Participation à la mise en place d’un outil de marketing automation
  • Collaboration avec les équipes Ventes et Services au quotidien

 

En fonction de l’implication et de la motivation du candidat, vous pourrez être également amené à travailler sur des missions supplémentaires :

  • Analyses poussées de notre performance digitale (Google Analytics, Google Adwords)
  • Sujets media digital (Display et Search)
  • Shooting et montage vidéo
  • Participation à l’organisation d’événements d’entreprise et de salons en France et à l’international

Profil Recherché

Formation supérieure Bac +4/5, de type école de commerce / Master en Marketing ou Digital Marketing ou Communication / IEP / Ecole de communication avec une appétence pour le Digital.

Il vous sera demandé d’avoir de bonnes qualités rédactionnelles, un esprit créatif et polyvalent, de la flexibilité et de l’autonomie, ainsi que de solides capacités d’organisation, d’écoute et de coordination.

Anglais courant obligatoire, avancé si possible. Vous êtes à l’aise avec les données, ouvert aux nouvelles technologies et maîtrisez le Pack Office (Outlook, Excel, Powerpoint). Une expérience en marketing digital est un atout.

En fonction de votre profil et de votre implication :

  • Gestion de site web (personnel ou pro)
  • Community management
  • Gestion de projet, si possible en événementiel (professionnels, associatifs)
  • Création de visuels / outils Indesign et Illustrator
  • Optimisation du référencement naturel (SEO)

 

Stage à pourvoir pour une durée de 6 mois – rémunération en fonction du profil et du niveau d’expérience + tickets restaurant.

Pour nous faire parvenir votre candidature, merci de nous envoyer CV et lettre de motivation à l’adresse email suivante : [email protected]