Contrôle

FAQ produit Intellinx

Quelles actions des utilisateurs peut-on contrôler avec Intellinx ?

Notre équipe

Une solide équipe technique, permet à ETIC Software d’accompagner ses clients lors des étapes de définition du besoin, de maquettage et d’intégration.

ETIC Software fournit également à ses clients les supports de niveau 1 et 2 des logiciels ainsi que la formation des utilisateurs.

Notre expertise

 

ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.

Assistance technique

ETIC Software assure le support de niveau 1 et de niveau 2 des logiciels commercialisés, en langue française ou en langue anglaise :

  • Le niveau 1 consiste à identifier l'incident et rechercher son solutionnement dans les bases de correctifs

  • Le niveau 2 permet la reproduction de l'incident sur l'environnement de support en vue de son analyse et de la documentation de son correctif qui sera réalisé par le laboratoire

Formation

Les solutions ETIC Software permettent à ses clients de gérer de manière autonome divers aspects de la sécurité du système d'information.

Pour ce faire ETIC Software est en mesure de réaliser des formations destinées soit aux utilisateurs des solutions, soit au personnel technique en charge de la mise en place de ces solutions.

Aide à la mise en conformité

De nombreuses entreprises stockent et transmettent électroniquement la quasi-totalité de leurs informations financières et de leurs transactions. De ce fait, il est primordial de placer des contrôles internes sur les informations numériques pour garantir la conformité avec les normes et directives applicables.

Détection des fraudes

L'impact d'une fraude ou du non-respect d'une réglementation (Sarbane-Oxley, Bâle II, PCI, ...) peut être catastrophique pour l'image d'une entreprise ou ses clients.

Etic Software maîtrise la technologie et la méthodologie pour vous aider à mettre en place les contrôles nécessaires de vos utilisateurs ou de vos clients et vous mettre en conformité avec les réglementations internationales les plus strictes.

Durcissement des systèmes

Le durcissement d’un système informatique est un processus qui vise à réduire ses vulnérabilités et à diminuer les risques opérationnels qui pourraient lui être liés.

Pour réduire le niveau de menace des vecteurs d'attaque, il faut supprimer les logiciels inutiles et superflus (en principe, une fonction unique du système est plus sûre qu'une fonction polyvalente), les comptes utilisateur de connexion et désactiver et/ou supprimer les services inutiles ainsi que les périphériques à risque comme les clefs USB.

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.