Risques opérationnels informatiques

Détails des fonctionnalités Intellinx

Une solution modulaire

Intellinx s'articule autour de trois modules principaux : Intellinx Sniffer (interception des communications entre les applications et les utilisateurs), Intellinx Analyzer (monitoring et déclenchement d'actions et d'alertes), Intellinx Reporting (génération de rapports d'alerte).

Modules Intellinx

Intellinx

Etic Software a retenu la suite logicielle Intellinx pour répondre aux enjeux de détection des fraudes. Nous pouvons vous conseiller dans sa mise en oeuvre et en assurer son implémentation au sein de votre organistion.

Intellinx est un système de surveillance multi-plate-forme, fournissant une vision inégalée de l’activité de l’utilisateur sur vos applications d'entreprise.

Intellinx vous offre contrôle de l'utilisation extrêment efficace de l'utilisation de vos applications :

  • Lutte contre les fraudes internes, les fuites d’information et le blanchiment d'argent.
  • Réduction des risques opérationnels pour se conformer à Bâle II et Solvency II.
  • Mise en conformité avec les règlementations PCI, GLBA, HIPAA (US) et SOX.
  • Responsabilisation des utilisateurs.

Maquettage et integration

La mise en place d'une solution de sécurité passe fréquemment par un maquettage autrement appelé "Proof Of Concept" (POC).

Les ingénieurs d'ETIC Software et ceux de ses partenaires éditeurs se tiennent à la disposition des clients pour réaliser des POC. 

Ces interventions qui dépassent rarement quelques jours permettent de mettre à la disposition du futur client, un ensemble opérationnel où il pourra réaliser des tests pendant plusieurs semaines.

Formation

Les solutions ETIC Software permettent à ses clients de gérer de manière autonome divers aspects de la sécurité du système d'information.

Pour ce faire ETIC Software est en mesure de réaliser des formations destinées soit aux utilisateurs des solutions, soit au personnel technique en charge de la mise en place de ces solutions.

Sécurisation des sauvegardes de données

Les médias de sauvegarde permettent de restaurer les données d’entreprise en cas de sinistre, ou après une certaine période d’inutilisation, elles sont la mémoire de l’entreprise.

Pourtant la manutention, l’écriture, la lecture et le stockage de ces médias de sauvegarde induisent un taux d’échec de restauration difficile à estimer à priori et en tout cas trop important, plaçant des données cruciales de l'entreprise en danger.

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.

Protection des processus

Contrôler les processus et les chaînes de traitement de l’information est vital pour l'entreprise. Les risques sont multiples (fraudes des utilisateurs, non respect des réglementations en vigueur, maladresses...) et les conséquences extrêment graves (dégradation d'image, perte financière...).

Protection des données

Les données des entreprises représentent une part importante de leurs actifs économiques, qu’elles soient échangées entre les collaborateurs ou avec des partenaires, elles doivent rester confidentielles sans subir ni corruption ni perte.

 

Produits

Depuis 1998, ETIC Software intervient comme fournisseur et intégrateur de produits de sécurité destinés à la protection des systèmes, des données et des processus.