Normes

Intellinx

Intellinx est un système de surveillance multi-plate-forme, fournissant une vision inégalée de l’activité de l’utilisateur sur les applications d'entreprise. Il permet de lutter contre les fraudes internes, les fuites d’information et de responsabiliser les utilisateurs.

Domaines d'application
Systèmes 
Windows
Poste de travail
Processus 
Contrôle des processus

Intellinx

Etic Software a retenu la suite logicielle Intellinx pour répondre aux enjeux de détection des fraudes. Nous pouvons vous conseiller dans sa mise en oeuvre et en assurer son implémentation au sein de votre organistion.

Intellinx est un système de surveillance multi-plate-forme, fournissant une vision inégalée de l’activité de l’utilisateur sur vos applications d'entreprise.

Intellinx vous offre contrôle de l'utilisation extrêment efficace de l'utilisation de vos applications :

  • Lutte contre les fraudes internes, les fuites d’information et le blanchiment d'argent.
  • Réduction des risques opérationnels pour se conformer à Bâle II et Solvency II.
  • Mise en conformité avec les règlementations PCI, GLBA, HIPAA (US) et SOX.
  • Responsabilisation des utilisateurs.

SecureZIP

SecureZIP assure la compression, le chiffrement et permet le transfert des données depuis le poste de travail jusqu’au mainframe en passant par les différents serveurs et équipements de stockage.

Notre expertise

 

ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.

Maquettage et integration

La mise en place d'une solution de sécurité passe fréquemment par un maquettage autrement appelé "Proof Of Concept" (POC).

Les ingénieurs d'ETIC Software et ceux de ses partenaires éditeurs se tiennent à la disposition des clients pour réaliser des POC. 

Ces interventions qui dépassent rarement quelques jours permettent de mettre à la disposition du futur client, un ensemble opérationnel où il pourra réaliser des tests pendant plusieurs semaines.

Formation

Les solutions ETIC Software permettent à ses clients de gérer de manière autonome divers aspects de la sécurité du système d'information.

Pour ce faire ETIC Software est en mesure de réaliser des formations destinées soit aux utilisateurs des solutions, soit au personnel technique en charge de la mise en place de ces solutions.

Aide à la mise en conformité

De nombreuses entreprises stockent et transmettent électroniquement la quasi-totalité de leurs informations financières et de leurs transactions. De ce fait, il est primordial de placer des contrôles internes sur les informations numériques pour garantir la conformité avec les normes et directives applicables.

Prévention de la fuite d'information

Les Responsables de la Sécurité du Système d’Information (RSSI) sont aujourd’hui pris entre deux feux :

  • D’un côté les besoins métiers qui imposent de rendre l’information accessible de la manière la plus simple et la plus rapide.

  • De l’autre les Directions Générales qui veulent protéger le patrimoine intellectuel de l’entreprise.

La Protection de la fuite d’informations est aujourd’hui proposée par des produits plus ou moins dérivés d’antivirus, qui permettent de détecter, et éventuellement d’interdire, l’utilisation et le transport des informations identifiées comme sensibles.

Ce type de solution est très ambitieux mais dans la pratique inopérant :

  • Il est illusoire de vouloir maintenir à jour un inventaire (quand il existe…) des informations sensibles d’une entreprise, celles-ci peuvent changer d’un moment et/ou d’un utlisateur à l’autre
  • Un inventaire des informations sensibles, nécessairement centralisé, est un nouveau point de vulnérabilité critique et difficile à gérer
  • Il n’est pas possible de se protéger de fuites d’informations accidentelles, par exemple :
    • Un pc qui retourne en SAV avec son disque dur et toutes les données qu’il contient
    • La perte de supports amovibles avec les informations qu’ils contiennent

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.

Protection des processus

Contrôler les processus et les chaînes de traitement de l’information est vital pour l'entreprise. Les risques sont multiples (fraudes des utilisateurs, non respect des réglementations en vigueur, maladresses...) et les conséquences extrêment graves (dégradation d'image, perte financière...).