Sélectionner une page

Evaluez et réduisez votre expostion aux risques

Analyser et maîtriser vos risques avec Brainwave GRC

 

  • Cartographier vos risques de sécurité

  • Evaluer les risques liés aux droits d’accès

 

Dans le cadre d’une démarche d’analyse des risques, la cartographie des risques consiste à évaluer les risques liés aux droits d’accès que détiennent les utilisateurs aux actifs du système d’information (applications et données).

Brainwave Identity GRC permet de mieux comprendre qui accède à quoi, quand et comment. Et donc d’identifier les droits d’accès et comportements anormaux par rapport à la politique de sécurité. Comment et pourquoi dans une banque, par exemple, un employé accède à des numéros de compte alors qu’il n’a pas de mandat de gestion…

Les applications sont accessibles par tous : employés, sous-traitants, partenaires, clients et partout; depuis l’entreprise bien sûr, mais aussi depuis n’importe quel point d’accès Internet et avec n’importe quel média. Le périmètre change, Il faut voir par-delà les murs de l’entreprise, en particulier depuis l’avènement de solutions cloud.. Ce sont autant de portes ouvertes pour partager des informations qui ne le devraient pas ! Les nombreux évènements survenus récemment ont montré au combien il devenait crucial de sécuriser en profondeur les accès aux données et aux applications pour limiter les problèmes de fraude et de fuite de données.

Cartographier les risques, c’est créer un référentiel lié aux droits d’accès des personnes de l’entreprise aux applications et données, dont on dérive une cartographie des risques.

Vos défis et nos solutions

RSSI et RSI

-

Appliquez efficacement votre politique de sécurité avec Brainwave GRC

 

Détecter les comportements anormaux et contrôlez vos droits d’accès

Défis sectoriels

Identifiez en un coup d’oeil vos risques de sécurité et y remédier

Brainwave Identity Analytics and Intelligence permet d’identifier et suivre dans le temps les éléments porteurs de risques de sécurité et d’en analyser les causes.

  • Quels sont les actifs ayant un accès publique ou quasi publique?
  • Quels sont ceux toujours accessibles par des personnes ayant quitté l’entreprise?
  • Quels sont ceux accessibles par des comptes dont le mot de passe n’expire jamais, ou même sans mot de passe?
  • Quels sont les comptes à privilège non légitimes compte tenu de la responsabilité de la personne?

Brainwave permet de suivre l’évolution de ces contrôles de manière continue, d’analyser les causes de ces situations. La solution permet également via son moteur de workflow de demander aux personnes responsables de se positionner par rapport à ces situations anormales et d’initier les remédiations nécessaires (désactivation, suppression, modification de compte…) en s’interfaçant notamment avec les solutions ITSM.

Solutions

Effectuez votre transformation numérique en toute confiance

Les DSI et responsables de la sécurité européens considère la gestion des identités comme un élément important de leur feuille de route. Ils sont convaincus que seule l’amélioration de la sécurité et de la gouvernance permettront d’effectuer leur transformation numérique en limitant les risques.

Dans un contexte de transformation numérique, le recours à des applications cloud, l’ouverture du SI aux partenaires et aux clients et le « shadow IT’ sont synonymes d’une sur-exposition aux cyber-risques.

‘La gouvernance des identités et des accès est considérée à juste titre comme un élément important du dispositif de sécurité mis en place pour faire face aux défis qu’entraîne la transformation numérique en la matière. Une étude du cabinet PAC souligne que 93% des sondés ont pour objectif de maintenir ou d’augmenter les dépenses liées à l’IAM dans les trois prochaines années.

Pour la communauté des responsables de l’informatique et des métiers, la fuite d’informations, le vol de données mais aussi les défauts de conformité sont les pires incidents qui à leurs yeux pourrait ruiner leur élan numérique.et les appelle à se prémunir face à une « cyber-menace interne » grandissante.

Avec l’Identity Analytics and Intelligence, Brainwave sécurise l’entrée de l’entreprise dans l’ère du digital.

Sécurisez votre projet IAM

La gestion des identités est un élément clé pour la sécurité des entreprises. l’IAM (Identity and Access Management) permet de renforcer le niveau de sécurité en établissant la cohérence des droits d’accès aux ressources du système d’information.

La gestion des identités et des droits d’accès est également devenue l’un des moyens majeurs permettant de répondre aux exigences réglementaires de plus en plus fréquentes concernant la traçabilité. C’est aussi un moyen d’optimiser l’administration des droits.

La réussite d’un projet d’IAM repose cependant sur des fondamentaux.Parmi ces facteurs clés de succès, vous pourrez détailler dans nos rubriques, ce que les éditeurs d’IAM n’ont pas l’habitude d’exposer dans leur processus avant-vente. Et pourtant il s’agit bien la plupart des cas d’éléments cruciaux à la viabilité du projet et à ses bénéfices pour l’entreprise :

  • Gérez le problème lié à la qualité des données avant le déploiement, et profitez en après tout au long du cycle de vie du projet
  • Rationalisation des droits d’accès, jusqu’aux droits fins
  • Faites le plus de vos données IAM avec l’analytique et le reporting
  • Sécurisez vos investissements IAM en prenant en compte les fonctions indispensables de gouvernance
Maîtrisez votre exposition aux risques en vérifiant la légitimité des accès

Les données sont l’essence de toute entreprise, mais malheureusement des données de mauvaise qualité peuvent ruiner vos efforts.

La qualité est mesurée par la pertinence et la cohérence avec laquelle les données d’Identité au sein des applications et systèmes reflètent l’information réelle. Brainwave Identity GRC platform vous aide à résoudre vos problématique de qualité de données d’Identité par un processus automatisé de réconciliation de vos données, issues de nombreux silos, au sein d’un unique entrepôt de données.

De cette façon, le contexte fonctionnel est rapproché du contexte technique ce qui permet de vérifier la légitimité des accès: une personne, son organisation et ses responsabilités au sens RH sont ainsi liés à l’ensemble des comptes techniques des différents référentiels du SI.

RETROUVEZ VOS SECTEURS ET VOS PROFILS METIERS

Retrouvez votre secteur d'activité

Assurances et mutuelles

TRANSFORMATION DIGITALE – CONFORMITÉ RÉGLEMENTAIRE – LUTTE CONTRE LA FRAUDE

Le secteur des Assurances et mutuelles se métamorphose à grande vitesse. Avec une pression réglementaire toujours plus forte, les assureurs doivent faire face à de nombreux défis sectoriels tels que la conduite de leur transformation digitale, la gestion de leurs processus métiers sensibles ou encore la lutte contre les cyber attaques.

Assurance

Allez sur la page secteur Assurances  

Banque

CONFORMITE REGLEMENTAIRE – SENSIBILITE DES DONNEES – DIGITALISATION

Le secteur bancaire doit  faire face à de nombreux enjeux à l’heure actuelle : intensification des exigences réglementaires, digitalisation en interne et à l’externe de l’organisation, protection des actifs sensibles ou encore lutte contre la fuite de données.

Banque

Allez sur la page secteur Banque  

Energie

LUTTE CONTRE LES CYBER ATTAQUES – CYBER SÉCURITÉ – SENSIBILISATION

Le secteur de l’énergie est devenu en peu de temps l’une des cibles privilégiées des hackers, en particulier les industries pétrolières et gazières. Ces attaques externes se multiplient et peuvent rapidement impacter tout ou partie d’un pays entier en paralysant le réseau d’électricité, à l’image des hackings en Ukraine et en Israël par exemple.

Energie

Allez sur la page secteur Energie  

Industrie

OUVERTURE DU SI – SECURISATION CHAÎNE LOGISTIQUE – TRANSFORMATION NUMERIQUE

Le secteur industriel, aujourd’hui en pleine mutation, se trouve confronté à de nombreux enjeux stratégiques, à la fois circonstanciels et structurels. La multiplication des données non structurées, la sensibilité des chaînes logistique notamment au risque de fraude, la taille des organisations et l’importance de la protection des systèmes d’information sont toutes des défis à relever pour les acteurs du secteur.

Industrie

Allez sur la page secteur Industrie  

Santé

CYBER ATTAQUES – PROBLÉMATIQUE DE LÉGISLATION – TRANSFORMATION

La multiplication des cyber attaques visant les hôpitaux et les établissements de santé en général, à l’image du hacking du Hollywood presbyterian medical center, implique pour l’ensemble du secteur une intensification des risques de fraude, de fuite de données et d’attaques externes sans pour autant que les acteurs puissent mieux se protéger.

Allez sur la page secteur Santé  

Trading

CYBER ATTAQUES – DONNÉES ET PROCESSUS SENSIBLES – RÉPUTATION

A l’heure actuelle, l’activité trading doit faire face à des risques de cyber sécurité de plus en plus nombreux, à la hauteur des enjeux financiers et économiques qui s’y rattachent. Les conséquences financières et l’impact d’une cyber attaque sur la réputation des entreprises concernées représentent des risques de plus en plus importants face auxquels les acteurs commencent à prendre des mesures.

Trading

Allez sur la page secteur trading  

Retrouvez votre métier

RSSI et RSI

POLITIQUE DE SÉCURITÉ – CARTOGRAPHIE DES RISQUES – EFFICACITÉ OPÉRATIONNELLE

Le sujet de « sécurité » dans l’entreprise est souvent assuré par la collaboration entre RSI et RSSI, lorsque les deux acteurs sont présents dans l’organisation. La définition de la politique de sécurité et la cartographie des risques, menés par le Responsable de la Sécurité des Systèmes d’Information (RSSI), impulsent la direction à suivre pour la mise en place de cette politique de sécurité par le Responsable de la Sécurité Informatique (RSI).
RSSI

Allez sur la page profil RSSI et RSI  

DSI

EFFICACITÉ OPÉRATIONNELLE – PERFORMANCE – OBJECTIFS

L’efficacité sur le plan opérationnel et la performance de la fonction informatique sont des priorités absolues pour tout Directeur des Systèmes d’Information (DSI). Dans ce contexte, la sécurité informatique est souvent perçue comme une contrainte. Cependant, un manque d’attention aux problématiques de sécurité peut compromettre rapidement la performance opérationnelle de la direction.

CIO

Allez sur la page DSI  

Responsable d'infrastructure et d'application

ASSURER LE FONCTIONNEMENT OPÉRATIONNEL ET LA SÉCURITÉ DE SON PÉRIMÈTRE

Chaque responsable d’infrastructure et d’application au sein d’une organisation se doit d’assurer la maintenance opérationnelle de son périmètre mais également d’opérer les contrôles de niveau 1 dans le cadre des plans de contrôle interne, et de répondre aux sollicitations éventuelles des auditeurs.

Responsable-Infra

Allez sur la page profil responsable d'infrastructure et d'application  

Auditeur

EXIGENCES DE CONFORMITÉ, ANALYSES, RAPPORTS ET GOUVERNANCE DES RISQUES

Les enjeux actuels de l’audit informatique sont multiples : vérification de l’intégrité des données et des systèmes, vérification du respect des politiques internes et de la réglementation, détection des dérives… L’audit, en plus de sa mission de contrôle de la conformité réglementaire, a de plus en plus un rôle complémentaire à celui de la sécurité informatique : les ressources et données de l’organisation sont-elles utilisées à bon escient et par des utilisateurs légitimes ?

Auditeur

Allez sur la page profil auditeur  

Contrôleur interne

CONFORMITÉ – MAÎTRISE DES RISQUES ET DES ACTIVITÉS – RESSOURCES – PROCESSUS

Le contrôle interne est aujourd’hui en charge d’un vaste périmètre : contrôles de mise en conformité, la définition et la bonne application des matrices de séparation des tâches (SoD), la mise en oeuvre des plans de contrôles et des KPIs qui en résultent, la conduite de processus de remédiation, etc

Allez sur la page profil contrôleur interne  

Manager fonctionnel

PERFORMANCE – EFFICACITÉ OPÉRATIONNELLE – SÉCURITÉ DU DÉPARTEMENT

Tout responsable de département ou d’unités métiers est avant tout chargé d’assurer l’efficacité organisationnelle et d’atteindre les objectifs fixés. La revue des droits d’accès de ses équipes, le respect des exigences de conformité réglementaire ainsi qu’une conscience des risques de sécurité tels que la fraude sont parmi les défis métiers actuels auxquels vous devez faire face.

Manager

Allez sur la page profil manager  

Directeur Financier DAF et CRO

LUTTER CONTRE LA FRAUDE – ASSURER L’EFFICACITÉ OPÉRATIONNELLE ET FINANCIÈRE

Fuite de données sensibles, vol d’informations, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations.  Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Directeur-Financier

Allez sur la page profil Directeur Financier  

Direction générale

CROISSANCE – RISQUES POUR L’ORGANISATION – TRANSFORMATION DIGITALE

Vol d’informations, fuite de documents confidentiels, fraude interne… Jamais les directions financières n’ont eu autant à se préoccuper du détournement de l’usage des ressources informatiques. Ces détournement font peser des risques avérés sur la profitabilité et l’image des organisations. Les Commissaires aux Comptes sont de plus en plus exigeants dans leurs vérifications et pointent du doigt des manquements aux obligations de contrôle qu’il devient de plus en plus compliqué d’ignorer.

Inspection-DG

Allez sur la page profil direction générale  

Share This