Audit interne

FAQ produit Intellinx

Quelles actions des utilisateurs peut-on contrôler avec Intellinx ?

Intellinx

Intellinx est un système de surveillance multi-plate-forme, fournissant une vision inégalée de l’activité de l’utilisateur sur les applications d'entreprise. Il permet de lutter contre les fraudes internes, les fuites d’information et de responsabiliser les utilisateurs.

Domaines d'application
Systèmes 
Windows
Poste de travail
Processus 
Contrôle des processus

Détails des fonctionnalités Intellinx

Une solution modulaire

Intellinx s'articule autour de trois modules principaux : Intellinx Sniffer (interception des communications entre les applications et les utilisateurs), Intellinx Analyzer (monitoring et déclenchement d'actions et d'alertes), Intellinx Reporting (génération de rapports d'alerte).

Modules Intellinx

Notre expertise

 

ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.

Formation

Les solutions ETIC Software permettent à ses clients de gérer de manière autonome divers aspects de la sécurité du système d'information.

Pour ce faire ETIC Software est en mesure de réaliser des formations destinées soit aux utilisateurs des solutions, soit au personnel technique en charge de la mise en place de ces solutions.

Aide à la mise en conformité

De nombreuses entreprises stockent et transmettent électroniquement la quasi-totalité de leurs informations financières et de leurs transactions. De ce fait, il est primordial de placer des contrôles internes sur les informations numériques pour garantir la conformité avec les normes et directives applicables.

Détection des fraudes

L'impact d'une fraude ou du non-respect d'une réglementation (Sarbane-Oxley, Bâle II, PCI, ...) peut être catastrophique pour l'image d'une entreprise ou ses clients.

Etic Software maîtrise la technologie et la méthodologie pour vous aider à mettre en place les contrôles nécessaires de vos utilisateurs ou de vos clients et vous mettre en conformité avec les réglementations internationales les plus strictes.

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.

Protection des processus

Contrôler les processus et les chaînes de traitement de l’information est vital pour l'entreprise. Les risques sont multiples (fraudes des utilisateurs, non respect des réglementations en vigueur, maladresses...) et les conséquences extrêment graves (dégradation d'image, perte financière...).