SlideShare une entreprise Scribd logo
1  sur  98
Télécharger pour lire hors ligne
Brainwave Proprietary and Confidential Information – All Rights Reserved.
La GRC dans la GIA
Identity Analytics & Intelligence
Une approche pragmatique
29-30 Septembre 2015
Brainwave Proprietary and Confidential Information – All Rights Reserved.
• Introduction
• Présentation intervenants
• Constats du marché
• Un marché émergeant : IAI
• Technologie et innovation IGRC
• Démonstration en direct
• Cartographie dans les environnements Microsoft
• Contrôle dans les ERP
• Simplification des revues
• Analyse comportementale des accès
• Analyse dans le Cloud
• Témoignage client : CBC/Radio-Canada
Agenda
Brainwave Proprietary and Confidential Information – All Rights Reserved.
• Jacob Verret
Responsable de la pratique GIA
In Fidem
• Mathieu Roseau
Responsable Dev Commercial
Brainwave Canada
3Intervenants
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
Les Sociétés
Brainwave Proprietary and Confidential Information – All Rights Reserved.
• Cabinet de conseil informatique Québécois
• Accompagne ses nombreux clients dans les processus d’amélioration de leur sécurité et des
processus en place.
• Partenaire Platinum Brainwave
• Editeur Français de solutions de sécurité informatique, implanté au Québec depuis 2014.
• Près de 40 clients à travers 9 pays
• De nombreuses récompenses du marché (Cool Vendor Gartner, Carré Magique GIA Gartner,
etc…)
5Les sociétés In Fidem et Brainwave
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Historique
2010
3 fondateurs
2011 2012 2013 2014
30 collaborateurs
+ de 40 clients
Europe et Canada
2015
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Quelques clients
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
Le marché, constats
Brainwave Proprietary and Confidential Information – All Rights Reserved.
La situation aujourd’hui
Risques financiers
Risques d’image
Risques de conformité
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Et cela s’accélère!
PwC, Global Information Security Survey
2009 2010 2011 2012 2013 2014
Milliond’incidentsdesécurité
Le nombre d’incidents de sécurité déclaré a
augmenté de 48% entre 2013 et 2014
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Problèmes de sécurité des actifs immatériels
Top 3 des écarts d’audits
Deloitte, DTTL Global Financial Services Industry Security Study
Droits d’accès excessifs
Combinaisons toxiques de droits
Droits d’accès résiduels
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Problèmes de sécurité des actifs immatériels
La fraude interne
55% des entreprises ont été victimes d’une fraude au cours des 24 derniers mois
56% des fraudeurs sont internes. Ce sont les fraudes aux plus gros impacts
PwC, Global Economic Crime Survey PwC, Global Information Security Survey
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Tendance sur l’infonuagique en 2015
• 93% des entreprises utilisent des solutions en mode
infonuagique
• 82% des entreprises ont une stratégie d’infonuagique
hybride, soit une augmentation de 74% par rapport à 2014
• 88% des entreprises utilisant une solution en mode
infonuagique utilisent ceux-ci en mode publique
*Données provenant de l’étude de RightScale effectuée en janvier 2015 auprès de 930
professionnels des technologies de l’information
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Idées erronées autour de l’infonuagique
• Les fournisseurs d’application en mode infonuagique sont
responsable de la gestion des utilisateurs pour garantir la
sécurité
• L’utilisateur final / l’entreprise n’a pas de contrôle face à la
sécurité des applications et services en mode infonuagique
• Les applications et solutions en mode infonuagique
présentent un risque face aux données qui peuvent se
retrouver hors de mon pays, n’importe où dans le monde
14
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Les tendances du marché face à la GIA
15
• Déploiement de solution de fédération des identités pour gérer les
multiples référentiel d’identités, notamment dans le nuage
• Déploiement de solution de GIA pour faciliter le cycle de vie d’une
identité et ses accès au seins d’un de l’entreprise, ainsi qu’offrir un
guichet libre service pour les demandes
• Les exigences de conformité face à la gestion des accès attribués
aux utilisateurs sont de plus en plus élevés (SOX, 52-109, PCI-DSS)
Il existe des solutions pour faciliter ces initiatives et donc :
– Exercer un contrôle des droits accordés aux utilisateurs
– Cartographier, rationnaliser et nettoyer les référentiels
Brainwave Proprietary and Confidential Information – All Rights Reserved.
16
« le problème est entre la chaise et le clavier »
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
Une nouvelle approche, l’Analyse et
l’Intelligence des Accès
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Terminologie Gartner
•Pilotage, Contrôles, Audits, Analyses
IAI
Identity Analytics and
Intelligence
•Gestion de Rôles et Revues
IAG
Identity and Access
Governance
•Gestion des comptes et des mots de passe
IAM
Identity & Access
Management
Métier
IT
IGA
IdentityGovernanceandAdministration
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Principales Fonctionnalités
•Analyse des habilitations et droits fins
•Plan de contrôle d’audit (y compris SoD)
•Suivi historique des changements
•Reporting et Tableaux de bord
IAI
Identity Analytics and
Intelligence
•Workflows de revues des droits
•Workflows de demandes d’accès
•Modélisation de Rôles
•Provisionnement des droits
IAG
Identity and Access
Governance
•Workflows d’entrée / sortie
•Provisionnement des comptes
•Synchronisation d’annuaires
•Password reset (questions challenge)
IAM
Identity and Access
Management
Métier
IT
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Positionnement Brainwave en IAI
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Le contrôle des droits d’accès uniquement n’est plus suffisant
Configuration technique
Configuration logique
Analyse comportementale
Firewall
Antivirus
Patch Management
…
Authentification
Gestion des personnes
Gestion des droits
Comptes techniques
Analyse des logs applicatives
Comparaison par groupe de référence
Comparaison par baselining
APT, 0 days,
Botnets, DDOS,
…
Conformité,
risques de
fraude / vol /
erreurs / …
Collusion,
fraude, vol de
données,
compromission
de comptes
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
La technologie
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Quelques questions auxquelles il est difficile
de répondre sans outillage
23
Qui peut accéder à
:NASsecretverysecretdocument.xls ?
Y-a-t-il des utilisateurs pouvant se connecter à
distance pour émettre des virements ?
Qui a quitté la DAF dans les six derniers mois et a
toujours des accès actifs sur le Back Office ?
Suis je conforme à ma réglementation sectorielle
(ITGC, SOX , SOLVENCY, BALE3, COBIT, ISO27001,
ISAE3402, EMIR, FINMA, FATCA)?
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre les cyber-attaques
Lutte contre la fuite de donnéesConformité réglementaire
Lutte contre les usages frauduleux
Baisser les risques dans les TI
Actifs de
l’entreprise
Brainwave Proprietary and Confidential Information – All Rights Reserved.
qui a accès ?
Au cœur du Grand Livre des Identités
identités
pourquoi ?
organisations
métiers
responsabilités
comment ? à quoi ? pour faire quoi ?
comptes permissions
d’accès
usage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Approche de contrôle continu avec Brainwave
#1 Collecte #2 Agrégation
#3 Analyses et
rapports
#4 Corrections
« Grand Livre des
identités »
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
Démonstrations
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
Apporter rapidement de la visibilité
sur l’environnement Microsoft
Fileshare, SharePoint, Exchange
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Environnement Microsoft : qui fait quoi et comment?
?
Puis-je savoir
rapidement et
sans effort ce
qu’il se passe
dans mes
environnements
?
Reprenez la main en un temps minime sur vos données !
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
Contrôler les transactions sensibles
sur les ERP
SAP, Oracle eBusiness Suite, Coda, …
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Pourquoi outiller le contrôle sur les ERP
Réduire les risques de fraude
Répondre aux enjeux de conformité
Améliorer l’efficacité lors des audits
Présence incontournable dans
les activités
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
Effectuer des revues régulières :
le challenge
Brainwave Proprietary and Confidential Information – All Rights Reserved.
A quoi ressemble la recertification pour les
chargés de conformité
33
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Comment les responsables voient la
recertification
34
« Merci de mettre vos initiales en bas de page et de
signer sur la page 1389 »
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
L’intelligence de l’analyse : UBA
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Brainwave User Behavior Analytics
• Analyse des logs d’accès
• Mise en évidence des situations
anormales
– Par rapport à des groupes de référence
– Dans le temps
• Détection des signaux faibles
– Vol de données
– Collusion
– Fraude
– Comptes compromis
• A destination des analystes sécurité
– Analyse à forte valeur ajoutée des
données du SIEM
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Brainwave UBA
Pourquoi est-ce unique sur le marché?
Algorithmes dédiés de modélisation comportementale et d’analyse
graphique
Capitalisation sur la notion de « Timeslot » pour réaliser le baselining
Capitalisation sur le « business context » pour identifier les groupes de
référence
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Cas d’application
Monitoring des données et des transactions sensibles
• Vol de sensibles sur les partages disques sensibles (RH, Finance)
– Accès par un « curieux »
– Récupération des données avant un départ d’un collaborateur…
• Collusion sur l’ERP
Comptable A émet des factures + Comptable B règles les factures
– Identification de comportements anormaux dans la même échelle de temps
• Rogue admin
– Un administrateur technique a un usage anormal du PAM (trop de demandes,
demandes en dehors des périodes habituelles, demandes sans trace dans l’outil de
ticketing associé…)
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
L’analyse des droits dans les nuages
CRM, Google Drive, …
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Pourquoi en est-on arrivé la?
Sécurité périmétrique ???
Transformation
digitale
Cloud, BYOD,
shadow IT
Les données sont partout
Le focus doit être fait sur la donnée et les gens qui peuvent y accèder
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
Retour d’expérience client
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE & INFIDEM
Le produit
La parole est à Michel Arredondo, Directeur
sécurité de l’information, Services
technologiques d’entreprise et aux médias
CBC/Radio-Canada
Brainwave Proprietary and Confidential Information – All Rights Reserved.
43
Objectif
Identifier les risques sur les partages de documents sous Google Drive
Assurer les revues en ligne au travers du module Workflow et du portail
utilisateur
Automatiser et assurer l’exhaustivité des contrôles
Améliorer la visibilité sur les mouvements de personnes et sur l’évolution
de leurs droits
Centraliser la revue des accès sur une plateforme
Éviter l’utilisation de connecteurs pour l’extraction des données
Éléments clés
~ 9500 identités
Implémentation de 5 d’applications
(comprenant Google Drive et SAP)
Automatisation des contrôles CGTI
Rapidité d’intégration
Contrôler les permissions / droits
Mission
 Construction d’une vision centralisée des identités, utilisateurs et de leurs autorisations
 Meilleure préparation et proactivité pour les missions de vérification
 Confrontation des résultats avec les gestionnaires impliqués et définition de plans d‘actions
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Merci et n’hésitez pas à
venir nous discuter
avec nous !
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
Annexes
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Secteur Assurances (1/2)
• 3400 utilisateurs
• Brainwave en production depuis 2011
• Contrôles automatisés
– Qualité de données
– Accès aux ressources sensibles
– Suivi des mouvements de
personnel et des comptes
techniques
• Recertification des droits
– Applications sensibles
– Mise en évidence des écarts de
contrôle et des mouvements de
personnel
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Secteur Assurances (2/2)
• Démarche de mise en œuvre :
– 2011-12
• bilan de maturité (COBIT)
• qualité des données
• nettoyage des référentiels (comptes
orphelins, nommage, nomenclatures de
données)
– 2012-13
• plan de contrôles
• alignement (nettoyage) des droits
• préparation du déploiement IAM
– 2014-15 : revues des droits d’accès…
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Secteur Trading (1/2)
• Environ 2500 utilisateurs
• Brainwave en production depuis 2012
• Automatisation des contrôles de sécurité et
de conformité (hebdomadaire)
– 480 applications contrôlées
– 72000 comptes d’accès
– 1500 contrôles SoD
– 2300 contrôles de droits périmétriques
• Revues pilotées des comptes et des droits
– 50 revues par an
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Secteur Trading (2/2)
• Démarche de mise en œuvre :
– 2012-13
• alignement des référentiels RH (qualité de
données)
• inventaire des comptes applicatifs
• nettoyage de données
– 2013-14
• extension du périmètre applicatif
• contrôles SoD sur 18 applications critiques
(avec PwC)
– 2014-15
• revue des droits applicatifs
(réglementation CRBF 9702)
• pilotage des corrections via ITSM
Fréquence Description du
contrôle
Responsable
du contrôle
Hebdo Comptes
orphelins
(départs)
Sécurité
Hebdo Application
trading
Sécurité
Hebdo SoD (risques de
fraude
seulement)
Sécurité et
Contrôle
interne /
compliance
Mensuelle Token RSA Sécurité
Annuelle Identités
Comptes
Habilitations
Managers
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Brainwave Identity GRC
Cas d’usage
fraude fuite de données cyber-espionnage conformité
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fraude
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fraude
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fraude
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fraude
Combinaison toxique de droits :
Ambre a conserver ses
habilitations de lorsqu’elle était
à la direction financière
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fraude
Constat:
Ambre a quitté la division financière pour rejoindre la division
commerciale,
Ses habilitations n’ont pas été revues,
Ambre peut par exemple:
Modifier un RIB et mettre son compte personnel,
Puis émettre un virement,
Et enfin remettre l’ancien RIB
écart: combinaison toxique de droit
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fuite de données
Analyse comportementale des accès
à des serveurs de fichiers, par métier
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fuite de données
Personne en situation anormale
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fuite de données
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fuite de données
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre la fuite de données
Constat:
Antoine fait parti de l’équipe R&D et est développeur
accède à l’ensemble des répertoires partagés (finance, business, IT, audit…)
l’activité enregistrée suggère une récupération massive des
données entre le 20/02 et le 20/03
Contexte:
Antoine est en mauvais terme avec sa hiérarchie
a donné sa démission et quitte la société avant la fin du mois
écart: droit d’accès excessif
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Lutte contre le cyber espionnage
Constat:
Cecilia et Nonce étaient externes au sein de DCOM et DFIN
ont quitté l’entreprise au 01/01/2015
ont toujours accès aux applications Sage, Elyxo et SugarCRM
se sont connectées après leur départ
Contexte:
Cecilia et Nonce ont été récemment embauchées par le concurrent
direct
écart: droit d’accès résiduels
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Conformité réglementaire
72
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Conformité réglementaire
Campagne de revue des permissions pour:
- Direction commerciale
- Application SAP
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Conformité réglementaire
74
Les personnes responsables sont
informées par email
Brainwave Proprietary and Confidential Information – All Rights Reserved.
75
Conformité réglementaire
Brainwave Proprietary and Confidential Information – All Rights Reserved.
76
les incohrences sont
mises en évidence
les défauts de contrôle
sont identifiés et
peuvent être détaillés
Conformité réglementaire
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Les actions correctrices sont suivies et peuvent être
automatisées
77
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Conformité réglementaire
78
Répondre aux contraintes de conformité
SoX section 404 – Access review
ISO 27001 A.11.2.2 Privilege management
ISO 27001 A.11.2.4 Review of user access rights
ISAE 3402 …
Réduire les risques
Clôturer les comptes et droits inutiles
S’assurer du respect de la séparation des tâches
Mettre en evidence les situations atypiques
Tracer les dérogations
Rationaliser les droits
Demander aux « sachants » de se positionner sur le bienfondé
des droits d’accès accordés
Améliorer la qualité des données
Brainwave Proprietary and Confidential Information – All Rights Reserved.
En savoir plus ?
514 699 68 34
mathieu.roseau@brainwaveidentitygrc.com
www.brainwaveidentitygrc.com
Brainwave Proprietary and Confidential Information – All Rights Reserved.
BRAINWAVE
Annexes technique
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Tableaux de bords
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Analyses
82
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Revues
83
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Exports bureautiques
84
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Modèle de données
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Extraction de données
• Prise en charge de l’extraction et
du rapatriement automatique
des données
• Stratégie modulable par
application
• Intégration des phases
d’extraction et de rapatriement
des données dans le plan
d’exécution
• Support du standard opensource
OpenICF
• Extraction locale ou distante
• Mise au point en mode pas à pas
• Nombreux extracteurs disponibles
• Microsoft, SAP, Google Apps, SQL,
LDAP, Powershell, Javascript, Java, …
• Compatible avec les connecteurs tiers
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Découverte de données
• Analyse rapide de tous les fichiers de
données
• Csv, Excel, LDIF
• Logs, Tabulé, Scripté
• Identification des problèmes de
qualité
• Fichiers de rejets
• Préparation des données pour le
chargement
• Création, transformation
d’attributs
• Macros appliquées
systématiquement sur les données
• Utilisé comme source de données
par le moteur de collecte
• Nombreux modèles de fichiers
disponibles en standard
• SAP, RACF, Microsoft, …
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Moteur de collecte
• Nombreuses applications pré-
configurées
• Prise en charge des
applications « in-house »
• Approche ETL: extraction,
transformation, jointure,
filtrage, …
• Puissant, rapide, multi-coeur
• Prise en charge d’une nouvelle
application en moins de 1 heure
• 100% configurable, pas de
développement
• Système de mise au point intégré
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Réconciliation des comptes
• Rapprochement
automatique des comptes
avec leurs propriétaires
• Identification et qualification
des comptes à privilèges
• Réconciliation persistante
dans le temps
• Règles élaborées de réconciliation
• Par attribut
• Par combinaison d’attributs
• Par approximation phonétique
• Par rebond entre les concepts du Grand
Livre
• Indice de confiance
• Réconciliation manuelle via le
portail web
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Moteur de règles
• Requêtage en langage
naturel dans les données
• Analyses croisées entre les
personnes, leurs droits, leurs
mandats, et les accès
effectués
• Prise en compte de
l’historique
• Bibliothèques de règles pré-
configurées pour de nombreux
verticaux
• Exploitation du cube de données
• Moteur d’analyse breveté
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Contrôles
• Paramétrage simple des
différentes familles de contrôle
• Qualité de données
• Séparation des tâches
• Juridiction des droits
• Droits théoriques
• Tableaux de bords, tendances,
KPIs
• Suivi des remédiations, des
exceptions
• Historisation des résultats
• Chargement des contrôles depuis
des sources externes
• Nombreux contrôles fournis en
standard
Brainwave Proprietary and Confidential Information – All Rights Reserved.
• Fonctionnalités avancées de B.I.
• Cube OLAP
• Fonctions statistiques
• Analyse graphique
• Multi format (pdf, office, open-
office)
• Editeur graphique intégré
• Modèles des 200 rapports
standards fournis et
particularisables
Reporting
• Plus de 200 rapports fournis
en standard dans le portail
• Navigation
• Recherche
• Analyse
• Revue
• Mining
• Rapports générés
dynamiquement, en fonction
du contexte et des droits de
l’utilisateur
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Portail web
• Analytics pour les utilisateurs
des métiers
• Tableaux de bords
• Navigation
• Revues de comptes
• Remédiations
• 200+ rapports en standard • Expérience utilisateur avancée
• Compatible Mobile
• Gestion fine des droits
• Complètement particularisable
par simple configuration, pas de
développement !
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Exports pdf, xls, …
• Tous les rapports du
portail peuvent être
exportés dans de
nombreux formats
• Pdf
• Excel
• Word
• Open-office
• Export WYSIWYG
• Export Excel avancé:
onglets, volets figés,
images, …
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Moteur de Workflow
• Le pilier pour
– les demandes d’accès,
– les demandes de correction,
– les revues de comptes,
– Le bouclage des
remédiations
• Fournit avec un ensemble
de processus pré-
configurés
Parfaitement intégré avec le
portail web pour fournir une
expérience utilisateur riche et
intuitive
Gestionnaire de tâches intégré
Complètement particularisable,
pas de développement !
Conforme BPMN 2.0
Brainwave Proprietary and Confidential Information – All Rights Reserved.
Push mail
• Notifications automatique
par email
• En sortie de chargement
• Via les activités du Workflow
• Contenu riche et
dynamique
• Pièces jointes dynamiques
• Mailing via les adresses du Grand
Livre
• Editeur WYSIWYG
• Simulateur d’envoi
• SMTP/SMTPS
Brainwave Proprietary and Confidential Information – All Rights Reserved.
WebServices
• Exploitation des données
du Grand Livre via des
appels REST/JSON
• Conforme avec les bonnes
pratiques SOA
• Fourniture d’Identity
Context aux applications
tierces
• Services configurables
graphiquement via le moteur de
vues
• S’appuie sur la couche de
sécurité de la solution
• Filtrage protocolaire des
requêtes
• Périmètre de données
renvoyées fonction du compte
de connexion utilisé
Brainwave Proprietary and Confidential Information – All Rights Reserved.
En savoir plus ?
514 699 68 34
mathieu.roseau@brainwaveidentitygrc.com
www.brainwaveidentitygrc.com

Contenu connexe

Tendances

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Sébastien Rabaud
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)ISACA Chapitre de Québec
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Matthieu DEMOOR
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCapgemini
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Group
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
Le rôle du Cloud Broker
Le rôle du Cloud Broker Le rôle du Cloud Broker
Le rôle du Cloud Broker Matthieu DEMOOR
 

Tendances (20)

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
Identity access management
Identity access managementIdentity access management
Identity access management
 
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Linkbynet global
Linkbynet globalLinkbynet global
Linkbynet global
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
ISACA QUEBEC GIA
ISACA QUEBEC GIAISACA QUEBEC GIA
ISACA QUEBEC GIA
 
Presentation Linkbynet
Presentation LinkbynetPresentation Linkbynet
Presentation Linkbynet
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Micropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier OracleMicropole Data Forum 2017 - Atelier Oracle
Micropole Data Forum 2017 - Atelier Oracle
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Le rôle du Cloud Broker
Le rôle du Cloud Broker Le rôle du Cloud Broker
Le rôle du Cloud Broker
 

En vedette

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneYoussef Bensafi
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Oumayma Korchi
 
Enmiendas Manila al Convenio STCW (BOE) - 29 pp
Enmiendas Manila al Convenio STCW (BOE) - 29 ppEnmiendas Manila al Convenio STCW (BOE) - 29 pp
Enmiendas Manila al Convenio STCW (BOE) - 29 ppIngeniería Marina
 
Diaporama CréAvignon
Diaporama CréAvignonDiaporama CréAvignon
Diaporama CréAvignonNocquet
 
Concours de patissiers!
Concours de patissiers!Concours de patissiers!
Concours de patissiers!Sofija J.
 

En vedette (19)

Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
Enmiendas Manila al Convenio STCW (BOE) - 29 pp
Enmiendas Manila al Convenio STCW (BOE) - 29 ppEnmiendas Manila al Convenio STCW (BOE) - 29 pp
Enmiendas Manila al Convenio STCW (BOE) - 29 pp
 
Diaporama CréAvignon
Diaporama CréAvignonDiaporama CréAvignon
Diaporama CréAvignon
 
Concours de patissiers!
Concours de patissiers!Concours de patissiers!
Concours de patissiers!
 
Le Chirurgienclandestin
Le ChirurgienclandestinLe Chirurgienclandestin
Le Chirurgienclandestin
 

Similaire à Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Youssef Loudiyi
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirM2i Formation
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems FranceBetaSystemsFR
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
La gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésLa gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésMicrosoft Ideas
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Brainwave GRC - Audit en continu pour ISACA Montréal
Brainwave GRC -  Audit en continu pour ISACA MontréalBrainwave GRC -  Audit en continu pour ISACA Montréal
Brainwave GRC - Audit en continu pour ISACA MontréalBrainwave GRC
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
Sensibilisation-data.pdf
Sensibilisation-data.pdfSensibilisation-data.pdf
Sensibilisation-data.pdfJerome264500
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveAssurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveHélène Toutchkov
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Antonio Fontes
 

Similaire à Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau (20)

L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
Gestion et implantation de la sécurité dans les projets d\'intelligence d\'af...
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
IAM Beta Systems France
IAM Beta Systems FranceIAM Beta Systems France
IAM Beta Systems France
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
La gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunitésLa gestion des actifs logiciels : enjeux et opportunités
La gestion des actifs logiciels : enjeux et opportunités
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Brainwave GRC - Audit en continu pour ISACA Montréal
Brainwave GRC -  Audit en continu pour ISACA MontréalBrainwave GRC -  Audit en continu pour ISACA Montréal
Brainwave GRC - Audit en continu pour ISACA Montréal
 
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Sensibilisation-data.pdf
Sensibilisation-data.pdfSensibilisation-data.pdf
Sensibilisation-data.pdf
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - OodriveAssurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
Assurez la confidentialité et la sécurité de vos données stratégiques - Oodrive
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...Sécurité dans les contrats d'externalisation de services de développement et ...
Sécurité dans les contrats d'externalisation de services de développement et ...
 

Plus de ISACA Chapitre de Québec

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 

Plus de ISACA Chapitre de Québec (11)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau

  • 1. Brainwave Proprietary and Confidential Information – All Rights Reserved. La GRC dans la GIA Identity Analytics & Intelligence Une approche pragmatique 29-30 Septembre 2015
  • 2. Brainwave Proprietary and Confidential Information – All Rights Reserved. • Introduction • Présentation intervenants • Constats du marché • Un marché émergeant : IAI • Technologie et innovation IGRC • Démonstration en direct • Cartographie dans les environnements Microsoft • Contrôle dans les ERP • Simplification des revues • Analyse comportementale des accès • Analyse dans le Cloud • Témoignage client : CBC/Radio-Canada Agenda
  • 3. Brainwave Proprietary and Confidential Information – All Rights Reserved. • Jacob Verret Responsable de la pratique GIA In Fidem • Mathieu Roseau Responsable Dev Commercial Brainwave Canada 3Intervenants
  • 4. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM Les Sociétés
  • 5. Brainwave Proprietary and Confidential Information – All Rights Reserved. • Cabinet de conseil informatique Québécois • Accompagne ses nombreux clients dans les processus d’amélioration de leur sécurité et des processus en place. • Partenaire Platinum Brainwave • Editeur Français de solutions de sécurité informatique, implanté au Québec depuis 2014. • Près de 40 clients à travers 9 pays • De nombreuses récompenses du marché (Cool Vendor Gartner, Carré Magique GIA Gartner, etc…) 5Les sociétés In Fidem et Brainwave
  • 6. Brainwave Proprietary and Confidential Information – All Rights Reserved. Historique 2010 3 fondateurs 2011 2012 2013 2014 30 collaborateurs + de 40 clients Europe et Canada 2015
  • 7. Brainwave Proprietary and Confidential Information – All Rights Reserved. Quelques clients
  • 8. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM Le marché, constats
  • 9. Brainwave Proprietary and Confidential Information – All Rights Reserved. La situation aujourd’hui Risques financiers Risques d’image Risques de conformité
  • 10. Brainwave Proprietary and Confidential Information – All Rights Reserved. Et cela s’accélère! PwC, Global Information Security Survey 2009 2010 2011 2012 2013 2014 Milliond’incidentsdesécurité Le nombre d’incidents de sécurité déclaré a augmenté de 48% entre 2013 et 2014
  • 11. Brainwave Proprietary and Confidential Information – All Rights Reserved. Problèmes de sécurité des actifs immatériels Top 3 des écarts d’audits Deloitte, DTTL Global Financial Services Industry Security Study Droits d’accès excessifs Combinaisons toxiques de droits Droits d’accès résiduels
  • 12. Brainwave Proprietary and Confidential Information – All Rights Reserved. Problèmes de sécurité des actifs immatériels La fraude interne 55% des entreprises ont été victimes d’une fraude au cours des 24 derniers mois 56% des fraudeurs sont internes. Ce sont les fraudes aux plus gros impacts PwC, Global Economic Crime Survey PwC, Global Information Security Survey
  • 13. Brainwave Proprietary and Confidential Information – All Rights Reserved. Tendance sur l’infonuagique en 2015 • 93% des entreprises utilisent des solutions en mode infonuagique • 82% des entreprises ont une stratégie d’infonuagique hybride, soit une augmentation de 74% par rapport à 2014 • 88% des entreprises utilisant une solution en mode infonuagique utilisent ceux-ci en mode publique *Données provenant de l’étude de RightScale effectuée en janvier 2015 auprès de 930 professionnels des technologies de l’information
  • 14. Brainwave Proprietary and Confidential Information – All Rights Reserved. Idées erronées autour de l’infonuagique • Les fournisseurs d’application en mode infonuagique sont responsable de la gestion des utilisateurs pour garantir la sécurité • L’utilisateur final / l’entreprise n’a pas de contrôle face à la sécurité des applications et services en mode infonuagique • Les applications et solutions en mode infonuagique présentent un risque face aux données qui peuvent se retrouver hors de mon pays, n’importe où dans le monde 14
  • 15. Brainwave Proprietary and Confidential Information – All Rights Reserved. Les tendances du marché face à la GIA 15 • Déploiement de solution de fédération des identités pour gérer les multiples référentiel d’identités, notamment dans le nuage • Déploiement de solution de GIA pour faciliter le cycle de vie d’une identité et ses accès au seins d’un de l’entreprise, ainsi qu’offrir un guichet libre service pour les demandes • Les exigences de conformité face à la gestion des accès attribués aux utilisateurs sont de plus en plus élevés (SOX, 52-109, PCI-DSS) Il existe des solutions pour faciliter ces initiatives et donc : – Exercer un contrôle des droits accordés aux utilisateurs – Cartographier, rationnaliser et nettoyer les référentiels
  • 16. Brainwave Proprietary and Confidential Information – All Rights Reserved. 16 « le problème est entre la chaise et le clavier »
  • 17. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM Une nouvelle approche, l’Analyse et l’Intelligence des Accès
  • 18. Brainwave Proprietary and Confidential Information – All Rights Reserved. Terminologie Gartner •Pilotage, Contrôles, Audits, Analyses IAI Identity Analytics and Intelligence •Gestion de Rôles et Revues IAG Identity and Access Governance •Gestion des comptes et des mots de passe IAM Identity & Access Management Métier IT IGA IdentityGovernanceandAdministration
  • 19. Brainwave Proprietary and Confidential Information – All Rights Reserved. Principales Fonctionnalités •Analyse des habilitations et droits fins •Plan de contrôle d’audit (y compris SoD) •Suivi historique des changements •Reporting et Tableaux de bord IAI Identity Analytics and Intelligence •Workflows de revues des droits •Workflows de demandes d’accès •Modélisation de Rôles •Provisionnement des droits IAG Identity and Access Governance •Workflows d’entrée / sortie •Provisionnement des comptes •Synchronisation d’annuaires •Password reset (questions challenge) IAM Identity and Access Management Métier IT
  • 20. Brainwave Proprietary and Confidential Information – All Rights Reserved. Positionnement Brainwave en IAI
  • 21. Brainwave Proprietary and Confidential Information – All Rights Reserved. Le contrôle des droits d’accès uniquement n’est plus suffisant Configuration technique Configuration logique Analyse comportementale Firewall Antivirus Patch Management … Authentification Gestion des personnes Gestion des droits Comptes techniques Analyse des logs applicatives Comparaison par groupe de référence Comparaison par baselining APT, 0 days, Botnets, DDOS, … Conformité, risques de fraude / vol / erreurs / … Collusion, fraude, vol de données, compromission de comptes
  • 22. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM La technologie
  • 23. Brainwave Proprietary and Confidential Information – All Rights Reserved. Quelques questions auxquelles il est difficile de répondre sans outillage 23 Qui peut accéder à :NASsecretverysecretdocument.xls ? Y-a-t-il des utilisateurs pouvant se connecter à distance pour émettre des virements ? Qui a quitté la DAF dans les six derniers mois et a toujours des accès actifs sur le Back Office ? Suis je conforme à ma réglementation sectorielle (ITGC, SOX , SOLVENCY, BALE3, COBIT, ISO27001, ISAE3402, EMIR, FINMA, FATCA)?
  • 24. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre les cyber-attaques Lutte contre la fuite de donnéesConformité réglementaire Lutte contre les usages frauduleux Baisser les risques dans les TI Actifs de l’entreprise
  • 25. Brainwave Proprietary and Confidential Information – All Rights Reserved. qui a accès ? Au cœur du Grand Livre des Identités identités pourquoi ? organisations métiers responsabilités comment ? à quoi ? pour faire quoi ? comptes permissions d’accès usage
  • 26. Brainwave Proprietary and Confidential Information – All Rights Reserved. Approche de contrôle continu avec Brainwave #1 Collecte #2 Agrégation #3 Analyses et rapports #4 Corrections « Grand Livre des identités »
  • 27. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE Démonstrations
  • 28. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE Apporter rapidement de la visibilité sur l’environnement Microsoft Fileshare, SharePoint, Exchange
  • 29. Brainwave Proprietary and Confidential Information – All Rights Reserved. Environnement Microsoft : qui fait quoi et comment? ? Puis-je savoir rapidement et sans effort ce qu’il se passe dans mes environnements ? Reprenez la main en un temps minime sur vos données !
  • 30. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE Contrôler les transactions sensibles sur les ERP SAP, Oracle eBusiness Suite, Coda, …
  • 31. Brainwave Proprietary and Confidential Information – All Rights Reserved. Pourquoi outiller le contrôle sur les ERP Réduire les risques de fraude Répondre aux enjeux de conformité Améliorer l’efficacité lors des audits Présence incontournable dans les activités
  • 32. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM Effectuer des revues régulières : le challenge
  • 33. Brainwave Proprietary and Confidential Information – All Rights Reserved. A quoi ressemble la recertification pour les chargés de conformité 33
  • 34. Brainwave Proprietary and Confidential Information – All Rights Reserved. Comment les responsables voient la recertification 34 « Merci de mettre vos initiales en bas de page et de signer sur la page 1389 »
  • 35. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM L’intelligence de l’analyse : UBA
  • 36. Brainwave Proprietary and Confidential Information – All Rights Reserved. Brainwave User Behavior Analytics • Analyse des logs d’accès • Mise en évidence des situations anormales – Par rapport à des groupes de référence – Dans le temps • Détection des signaux faibles – Vol de données – Collusion – Fraude – Comptes compromis • A destination des analystes sécurité – Analyse à forte valeur ajoutée des données du SIEM
  • 37. Brainwave Proprietary and Confidential Information – All Rights Reserved. Brainwave UBA Pourquoi est-ce unique sur le marché? Algorithmes dédiés de modélisation comportementale et d’analyse graphique Capitalisation sur la notion de « Timeslot » pour réaliser le baselining Capitalisation sur le « business context » pour identifier les groupes de référence
  • 38. Brainwave Proprietary and Confidential Information – All Rights Reserved. Cas d’application Monitoring des données et des transactions sensibles • Vol de sensibles sur les partages disques sensibles (RH, Finance) – Accès par un « curieux » – Récupération des données avant un départ d’un collaborateur… • Collusion sur l’ERP Comptable A émet des factures + Comptable B règles les factures – Identification de comportements anormaux dans la même échelle de temps • Rogue admin – Un administrateur technique a un usage anormal du PAM (trop de demandes, demandes en dehors des périodes habituelles, demandes sans trace dans l’outil de ticketing associé…)
  • 39. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE L’analyse des droits dans les nuages CRM, Google Drive, …
  • 40. Brainwave Proprietary and Confidential Information – All Rights Reserved. Pourquoi en est-on arrivé la? Sécurité périmétrique ??? Transformation digitale Cloud, BYOD, shadow IT Les données sont partout Le focus doit être fait sur la donnée et les gens qui peuvent y accèder
  • 41. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE Retour d’expérience client
  • 42. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE & INFIDEM Le produit La parole est à Michel Arredondo, Directeur sécurité de l’information, Services technologiques d’entreprise et aux médias CBC/Radio-Canada
  • 43. Brainwave Proprietary and Confidential Information – All Rights Reserved. 43 Objectif Identifier les risques sur les partages de documents sous Google Drive Assurer les revues en ligne au travers du module Workflow et du portail utilisateur Automatiser et assurer l’exhaustivité des contrôles Améliorer la visibilité sur les mouvements de personnes et sur l’évolution de leurs droits Centraliser la revue des accès sur une plateforme Éviter l’utilisation de connecteurs pour l’extraction des données Éléments clés ~ 9500 identités Implémentation de 5 d’applications (comprenant Google Drive et SAP) Automatisation des contrôles CGTI Rapidité d’intégration Contrôler les permissions / droits Mission  Construction d’une vision centralisée des identités, utilisateurs et de leurs autorisations  Meilleure préparation et proactivité pour les missions de vérification  Confrontation des résultats avec les gestionnaires impliqués et définition de plans d‘actions
  • 44. Brainwave Proprietary and Confidential Information – All Rights Reserved. Merci et n’hésitez pas à venir nous discuter avec nous !
  • 45. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE Annexes
  • 46. Brainwave Proprietary and Confidential Information – All Rights Reserved. Secteur Assurances (1/2) • 3400 utilisateurs • Brainwave en production depuis 2011 • Contrôles automatisés – Qualité de données – Accès aux ressources sensibles – Suivi des mouvements de personnel et des comptes techniques • Recertification des droits – Applications sensibles – Mise en évidence des écarts de contrôle et des mouvements de personnel
  • 47. Brainwave Proprietary and Confidential Information – All Rights Reserved. Secteur Assurances (2/2) • Démarche de mise en œuvre : – 2011-12 • bilan de maturité (COBIT) • qualité des données • nettoyage des référentiels (comptes orphelins, nommage, nomenclatures de données) – 2012-13 • plan de contrôles • alignement (nettoyage) des droits • préparation du déploiement IAM – 2014-15 : revues des droits d’accès…
  • 48. Brainwave Proprietary and Confidential Information – All Rights Reserved. Secteur Trading (1/2) • Environ 2500 utilisateurs • Brainwave en production depuis 2012 • Automatisation des contrôles de sécurité et de conformité (hebdomadaire) – 480 applications contrôlées – 72000 comptes d’accès – 1500 contrôles SoD – 2300 contrôles de droits périmétriques • Revues pilotées des comptes et des droits – 50 revues par an
  • 49. Brainwave Proprietary and Confidential Information – All Rights Reserved. Secteur Trading (2/2) • Démarche de mise en œuvre : – 2012-13 • alignement des référentiels RH (qualité de données) • inventaire des comptes applicatifs • nettoyage de données – 2013-14 • extension du périmètre applicatif • contrôles SoD sur 18 applications critiques (avec PwC) – 2014-15 • revue des droits applicatifs (réglementation CRBF 9702) • pilotage des corrections via ITSM Fréquence Description du contrôle Responsable du contrôle Hebdo Comptes orphelins (départs) Sécurité Hebdo Application trading Sécurité Hebdo SoD (risques de fraude seulement) Sécurité et Contrôle interne / compliance Mensuelle Token RSA Sécurité Annuelle Identités Comptes Habilitations Managers
  • 50. Brainwave Proprietary and Confidential Information – All Rights Reserved. Brainwave Identity GRC Cas d’usage fraude fuite de données cyber-espionnage conformité
  • 51. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fraude
  • 52. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fraude
  • 53. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fraude
  • 54. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fraude Combinaison toxique de droits : Ambre a conserver ses habilitations de lorsqu’elle était à la direction financière
  • 55. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fraude Constat: Ambre a quitté la division financière pour rejoindre la division commerciale, Ses habilitations n’ont pas été revues, Ambre peut par exemple: Modifier un RIB et mettre son compte personnel, Puis émettre un virement, Et enfin remettre l’ancien RIB écart: combinaison toxique de droit
  • 56. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fuite de données Analyse comportementale des accès à des serveurs de fichiers, par métier
  • 57. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fuite de données Personne en situation anormale
  • 58. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fuite de données
  • 59. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fuite de données
  • 60. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre la fuite de données Constat: Antoine fait parti de l’équipe R&D et est développeur accède à l’ensemble des répertoires partagés (finance, business, IT, audit…) l’activité enregistrée suggère une récupération massive des données entre le 20/02 et le 20/03 Contexte: Antoine est en mauvais terme avec sa hiérarchie a donné sa démission et quitte la société avant la fin du mois écart: droit d’accès excessif
  • 61. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 62. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 63. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 64. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 65. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 66. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 67. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 68. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 69. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 70. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage
  • 71. Brainwave Proprietary and Confidential Information – All Rights Reserved. Lutte contre le cyber espionnage Constat: Cecilia et Nonce étaient externes au sein de DCOM et DFIN ont quitté l’entreprise au 01/01/2015 ont toujours accès aux applications Sage, Elyxo et SugarCRM se sont connectées après leur départ Contexte: Cecilia et Nonce ont été récemment embauchées par le concurrent direct écart: droit d’accès résiduels
  • 72. Brainwave Proprietary and Confidential Information – All Rights Reserved. Conformité réglementaire 72
  • 73. Brainwave Proprietary and Confidential Information – All Rights Reserved. Conformité réglementaire Campagne de revue des permissions pour: - Direction commerciale - Application SAP
  • 74. Brainwave Proprietary and Confidential Information – All Rights Reserved. Conformité réglementaire 74 Les personnes responsables sont informées par email
  • 75. Brainwave Proprietary and Confidential Information – All Rights Reserved. 75 Conformité réglementaire
  • 76. Brainwave Proprietary and Confidential Information – All Rights Reserved. 76 les incohrences sont mises en évidence les défauts de contrôle sont identifiés et peuvent être détaillés Conformité réglementaire
  • 77. Brainwave Proprietary and Confidential Information – All Rights Reserved. Les actions correctrices sont suivies et peuvent être automatisées 77
  • 78. Brainwave Proprietary and Confidential Information – All Rights Reserved. Conformité réglementaire 78 Répondre aux contraintes de conformité SoX section 404 – Access review ISO 27001 A.11.2.2 Privilege management ISO 27001 A.11.2.4 Review of user access rights ISAE 3402 … Réduire les risques Clôturer les comptes et droits inutiles S’assurer du respect de la séparation des tâches Mettre en evidence les situations atypiques Tracer les dérogations Rationaliser les droits Demander aux « sachants » de se positionner sur le bienfondé des droits d’accès accordés Améliorer la qualité des données
  • 79. Brainwave Proprietary and Confidential Information – All Rights Reserved. En savoir plus ? 514 699 68 34 mathieu.roseau@brainwaveidentitygrc.com www.brainwaveidentitygrc.com
  • 80. Brainwave Proprietary and Confidential Information – All Rights Reserved. BRAINWAVE Annexes technique
  • 81. Brainwave Proprietary and Confidential Information – All Rights Reserved. Tableaux de bords
  • 82. Brainwave Proprietary and Confidential Information – All Rights Reserved. Analyses 82
  • 83. Brainwave Proprietary and Confidential Information – All Rights Reserved. Revues 83
  • 84. Brainwave Proprietary and Confidential Information – All Rights Reserved. Exports bureautiques 84
  • 85. Brainwave Proprietary and Confidential Information – All Rights Reserved. Modèle de données
  • 86. Brainwave Proprietary and Confidential Information – All Rights Reserved. Extraction de données • Prise en charge de l’extraction et du rapatriement automatique des données • Stratégie modulable par application • Intégration des phases d’extraction et de rapatriement des données dans le plan d’exécution • Support du standard opensource OpenICF • Extraction locale ou distante • Mise au point en mode pas à pas • Nombreux extracteurs disponibles • Microsoft, SAP, Google Apps, SQL, LDAP, Powershell, Javascript, Java, … • Compatible avec les connecteurs tiers
  • 87. Brainwave Proprietary and Confidential Information – All Rights Reserved. Découverte de données • Analyse rapide de tous les fichiers de données • Csv, Excel, LDIF • Logs, Tabulé, Scripté • Identification des problèmes de qualité • Fichiers de rejets • Préparation des données pour le chargement • Création, transformation d’attributs • Macros appliquées systématiquement sur les données • Utilisé comme source de données par le moteur de collecte • Nombreux modèles de fichiers disponibles en standard • SAP, RACF, Microsoft, …
  • 88. Brainwave Proprietary and Confidential Information – All Rights Reserved. Moteur de collecte • Nombreuses applications pré- configurées • Prise en charge des applications « in-house » • Approche ETL: extraction, transformation, jointure, filtrage, … • Puissant, rapide, multi-coeur • Prise en charge d’une nouvelle application en moins de 1 heure • 100% configurable, pas de développement • Système de mise au point intégré
  • 89. Brainwave Proprietary and Confidential Information – All Rights Reserved. Réconciliation des comptes • Rapprochement automatique des comptes avec leurs propriétaires • Identification et qualification des comptes à privilèges • Réconciliation persistante dans le temps • Règles élaborées de réconciliation • Par attribut • Par combinaison d’attributs • Par approximation phonétique • Par rebond entre les concepts du Grand Livre • Indice de confiance • Réconciliation manuelle via le portail web
  • 90. Brainwave Proprietary and Confidential Information – All Rights Reserved. Moteur de règles • Requêtage en langage naturel dans les données • Analyses croisées entre les personnes, leurs droits, leurs mandats, et les accès effectués • Prise en compte de l’historique • Bibliothèques de règles pré- configurées pour de nombreux verticaux • Exploitation du cube de données • Moteur d’analyse breveté
  • 91. Brainwave Proprietary and Confidential Information – All Rights Reserved. Contrôles • Paramétrage simple des différentes familles de contrôle • Qualité de données • Séparation des tâches • Juridiction des droits • Droits théoriques • Tableaux de bords, tendances, KPIs • Suivi des remédiations, des exceptions • Historisation des résultats • Chargement des contrôles depuis des sources externes • Nombreux contrôles fournis en standard
  • 92. Brainwave Proprietary and Confidential Information – All Rights Reserved. • Fonctionnalités avancées de B.I. • Cube OLAP • Fonctions statistiques • Analyse graphique • Multi format (pdf, office, open- office) • Editeur graphique intégré • Modèles des 200 rapports standards fournis et particularisables Reporting • Plus de 200 rapports fournis en standard dans le portail • Navigation • Recherche • Analyse • Revue • Mining • Rapports générés dynamiquement, en fonction du contexte et des droits de l’utilisateur
  • 93. Brainwave Proprietary and Confidential Information – All Rights Reserved. Portail web • Analytics pour les utilisateurs des métiers • Tableaux de bords • Navigation • Revues de comptes • Remédiations • 200+ rapports en standard • Expérience utilisateur avancée • Compatible Mobile • Gestion fine des droits • Complètement particularisable par simple configuration, pas de développement !
  • 94. Brainwave Proprietary and Confidential Information – All Rights Reserved. Exports pdf, xls, … • Tous les rapports du portail peuvent être exportés dans de nombreux formats • Pdf • Excel • Word • Open-office • Export WYSIWYG • Export Excel avancé: onglets, volets figés, images, …
  • 95. Brainwave Proprietary and Confidential Information – All Rights Reserved. Moteur de Workflow • Le pilier pour – les demandes d’accès, – les demandes de correction, – les revues de comptes, – Le bouclage des remédiations • Fournit avec un ensemble de processus pré- configurés Parfaitement intégré avec le portail web pour fournir une expérience utilisateur riche et intuitive Gestionnaire de tâches intégré Complètement particularisable, pas de développement ! Conforme BPMN 2.0
  • 96. Brainwave Proprietary and Confidential Information – All Rights Reserved. Push mail • Notifications automatique par email • En sortie de chargement • Via les activités du Workflow • Contenu riche et dynamique • Pièces jointes dynamiques • Mailing via les adresses du Grand Livre • Editeur WYSIWYG • Simulateur d’envoi • SMTP/SMTPS
  • 97. Brainwave Proprietary and Confidential Information – All Rights Reserved. WebServices • Exploitation des données du Grand Livre via des appels REST/JSON • Conforme avec les bonnes pratiques SOA • Fourniture d’Identity Context aux applications tierces • Services configurables graphiquement via le moteur de vues • S’appuie sur la couche de sécurité de la solution • Filtrage protocolaire des requêtes • Périmètre de données renvoyées fonction du compte de connexion utilisé
  • 98. Brainwave Proprietary and Confidential Information – All Rights Reserved. En savoir plus ? 514 699 68 34 mathieu.roseau@brainwaveidentitygrc.com www.brainwaveidentitygrc.com