Sélectionner une page

Déployer une gouvernance des données efficace avec Brainwave GRC

Et parer aux risques de fuite de données

gouvernance des données

Protégez et certifiez les accès à vos données sensibles

Gouvernance des données : gérez les identités et les accès aux données pour parer aux fuites de données

Le volume des données explose à raison d’environ 40 à 60% par an. Si l’on observe les données non-structurées, c’est une croissance encore exponentielle. La raison en est simple, les données incarnent l’information véhiculée dans l’entreprise dans n’importe quel processus de gestion, de fabrication, de vente, de collaboration ou d’échange entre collaborateurs ou sous-traitants, quel que soit leur niveau hiérarchique ou situation géographique. Les cyberattaques qui défrayent régulièrement la chronique ces derniers mois renforcent l’attention des dirigeants sur la sécurité de l’information sur la totalité de l’écosystème lié à l’entreprise.

Selon les statistiques et ce que nous constatons, les données non structurées se révèlent accessibles par un nombre bien supérieur à ce qu’il devrait. En moyenne plus de la moitié des collaborateurs ont accès à des informations dont ils ne devraient pas avoir connaissance.

Les récentes affaires de fuites de données qui ont défrayé la chronique, ont des impacts désastreux en termes financier et d’image sur ces entreprises. Notons que dans la majorité des cas, ces fuites de données proviennent de l’intérieur de la société !

Face à toutes ces affaires, la législation se durcit. Le GDPR (General Data Protection Regulation) a vu le jour, dans lequel on définit des règles très strictes sur la façon dont les données personnelles doivent être protégées et sur l’obligation des entreprises d’informer lorsqu’il y a des fuites de données qui sont commises.

Le défi des entreprises est donc de reprendre le contrôle sur la façon dont sont gérés les données. Mais ce n’est pas facile car le volume de données produit explose et les données sensibles et critiques sont surexposées. Les DSI et les acteurs de la sécurité, RSSI en tête, se retrouvent seuls face à un « no man’s land », avec l’impossibilité d’identifier les données sensibles et donc de contenir les risques de sécurité.

Brainwave Identity GRC permet d’assurer une gouvernance des données efficace et en continu, où les risques liés aux données, en particulier non structurées, et aux répertoires partagés sont réellement maîtrisés.

RSSI

Vos défis et nos solutions

Relevez les défis de la gouvernance des données avec Brainwave GRC

De la classification des données à la certification des accès

Défis

Obtenir une vision à 360° de vos données

Brainwave Identity GRC permet de centraliser toutes les informations et données de vos systèmes d’information. La solution fournit une vision à 360° sur l’ensemble des identités, comptes, droits d’accès, permissions et données RH afin d’obtenir une vision globale contextualisée de votre organisation.

Brainwave Identity GRC permet alors de vous outiller dans la gouvernance de vos données, à partir d’une seule et même plateforme web dont le portail est adapté à chaque profil métier.

La solution met à jour automatiquement les données au fil du temps et garde l’historique de chaque version. Vous avez ainsi une vision globale, unifiée et toujours à jour.

Solutions

SIMPLIFIER L'AUDIT DES DONNÉES

Les données sont généralement impossibles à auditer, du fait de la complexité du modèles d’habilitions permettant l’accès aux données.

Brainwave GRC simplifie les procédures d’audit et de reporting en proposant des interfaces adaptées aux profils des utilisateurs, qu’ils soient métiers ou technique.

Classifier et qualifier vos données

La classification et la qualification des données d’une organisation sont les fondations pour la protection de données sensibles.

Brainwave Identity GRC permet de classer les données afin d’identifier les données les plus sensibles qui doivent être particulièrement protégées et de définir le niveau de protection nécessaire. La solution permet d’automatiser la classification des données mais également leur qualification. En amont de la classification Brainwave Identity GRC permet d’automatiser et d’optimiser la qualification des données en permettant d’identifier les répertoires gérés et en proposant des propriétaires métier les plus probables pour ces répertoires. Une fois identifiés ces propriétaires peuvent ensuite être facilement sollicités dans les phases de classification pour validation des métadonnées ou même l’ajout de métadonnées (description du contenu, type de données etc.).

Classification et qualification sont donc complémentaires afin d’assurer les bases de votre protection des données sensibles avec Brainwave Identity GRC.

Automatiser les revues des droits et habilitations

Brainwave Identity GRC propose de nombreux processus de revues standards et automatisés : revues des personnes, revues des droits des personnes par organisation ou par application, revues des accès aux répertoires, …

Pour mener ces revues, la solution s’appuie sur le catalogue des droits ainsi que sur les résultats de contrôle.

Les problèmes détectés sont mis en évidence et chaque revue peut se limiter aux derniers changements uniquement, ce qui facilite la tâche aux responsables métiers impliqués dans le processus.

A l’issue de la revue, Brainwave Identity GRC consolide les résultats, édite des rapports de conformité et conduit les actions de correction en s’interfaçant avec des solutions ITSM tierces comme ServiceNow. La solution permet de conduire vos revues sans effort et de garantir efficacement la sécurité et la gouvernance de vos données grâce à ces processus.

DES DONNÉES DISPERSÉES DANS L'ENTREPRISE

Brainwave permet de bâtir la cartographie des droits d’accès aux données en important et consolidant les données des différents référentiels dans son propre modèle de données, et offrant ainsi une vision à 360° sur qui peut accéder à quelles données dans l’entreprise.

Gérer la sécurité jusqu’à la donnée sur vos répertoires partagés

Contrairement aux données structurées dont l’accès est lié aux droits d’accès aux applications, les moyens d’accès aux données non structurées sont nettement moins bien contrôlés.  Il est donc de plus en plus stratégique, d’un point de vue aussi bien sécurité que gouvernance, de maîtriser les risques concernant ce type de données en particulier, dont le degré de sensibilité peut être difficile à définir.

Brainwave Identity GRC permet de :

  1. recenser l’ensemble des répertoires partagés avec facilité
  2. d’identifier les propriétaires métier de ces répertoires
  3. de classer les données contenues au sein des répertoires en fonction de leur sensibilité.
  4. de centrer l’attention sur les répertoires avec un niveau de sensibilité élevé
  5. d’analyser les droits d’accès des collaborateurs efficacement
  6. d’auditer en continu les droits et les accès en continu afin de faire respecter les politiques de sécurité dans le temps

La solution permet ainsi d’opérer une gouvernance efficace de vos données au quotidien, qu’il s’agisse de données structurées ou non structurées.

DES DONNÉES DIFFICILES A GERER

Brainwave GRC identifie et suit de manière continue les zones présentant des risques de sécurité et les problèmes de qualité pouvant conduire à la fuite de données. La solution permet d’être pro-actif en fournissant également les processus de remédiation et changement des droits d’accès afin de corriger les anomalies détectées et éviter la fuite de données et les fraudes.

CONTEXTUALISER LES DONNÉES POUR LES GOUVERNER

Les acteurs de la sécurité et auditeurs manquent cruellement d’information contextuelle sur les données, pour pouvoir mieux protéger et auditer les données les plus sensibles.

Brainwave GRC vous permet d’enrichir ces informations, ces métadonnées, en fournissant les process d’identification des responsables métiers et de classification de ces données.

Comprendre l'accès à vos données pour mieux les gouverner

Brainwave Identity GRC facilite la recherche et la compréhension des informations liées à vos données non structurées grâce à la plateforme d’accès web. Les recherches peuvent se faire en langage naturel en posant de simples questions: “quels sont les personnes ayant accès au répertoire /share/audit et ne travaillant pas dans la division Finance?”

L’interface du portail web est adaptée aux besoins métiers de chaque profil utilisateur, qu’il soit responsable technique, métier ou encore auditeur. La navigation peut se faire en “drill-down” pour passer d’une compréhension macro (quels sont mes risques…) à une compréhension plus précise à des niveaux de plus en plus détaillés (quelle est la root cause de ces risques…).

La solution présente également les informations de manière hiérarchique, ergonomique et intuitive via les tableaux de bord accessibles depuis le portail web et les multiples rapports qu’il est possible d’éditer et de personnaliser.

Contrôler comment les utilisateurs utilisent les données

L’analyse comportementale (User Behavior Analystics) adaptée à la gouvernance des répertoires partagés et des données permet de détecter des attaques externes et des tentatives de fraude interne, comme l’exfiltration massive de données.

Brainwave Identity GRC inclut cette technologie innovante qui lie gouvernance et gestion du risque de fraude en détectant des situations ou comportements anormaux à partir de signaux faibles.

RETROUVEZ VOS SECTEURS ET VOS PROFILS METIERS

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This