Solvency

Intellinx

Etic Software a retenu la suite logicielle Intellinx pour répondre aux enjeux de détection des fraudes. Nous pouvons vous conseiller dans sa mise en oeuvre et en assurer son implémentation au sein de votre organistion.

Intellinx est un système de surveillance multi-plate-forme, fournissant une vision inégalée de l’activité de l’utilisateur sur vos applications d'entreprise.

Intellinx vous offre contrôle de l'utilisation extrêment efficace de l'utilisation de vos applications :

  • Lutte contre les fraudes internes, les fuites d’information et le blanchiment d'argent.
  • Réduction des risques opérationnels pour se conformer à Bâle II et Solvency II.
  • Mise en conformité avec les règlementations PCI, GLBA, HIPAA (US) et SOX.
  • Responsabilisation des utilisateurs.

Notre expertise

 

ETIC Software est pour ses clients le partenaire à forte expertise dans les domaines de la sécurité, des infrastructures, du mainframe et des postes de travail.

Formation

Les solutions ETIC Software permettent à ses clients de gérer de manière autonome divers aspects de la sécurité du système d'information.

Pour ce faire ETIC Software est en mesure de réaliser des formations destinées soit aux utilisateurs des solutions, soit au personnel technique en charge de la mise en place de ces solutions.

Prévention de la fuite d'information

Les Responsables de la Sécurité du Système d’Information (RSSI) sont aujourd’hui pris entre deux feux :

  • D’un côté les besoins métiers qui imposent de rendre l’information accessible de la manière la plus simple et la plus rapide.

  • De l’autre les Directions Générales qui veulent protéger le patrimoine intellectuel de l’entreprise.

La Protection de la fuite d’informations est aujourd’hui proposée par des produits plus ou moins dérivés d’antivirus, qui permettent de détecter, et éventuellement d’interdire, l’utilisation et le transport des informations identifiées comme sensibles.

Ce type de solution est très ambitieux mais dans la pratique inopérant :

  • Il est illusoire de vouloir maintenir à jour un inventaire (quand il existe…) des informations sensibles d’une entreprise, celles-ci peuvent changer d’un moment et/ou d’un utlisateur à l’autre
  • Un inventaire des informations sensibles, nécessairement centralisé, est un nouveau point de vulnérabilité critique et difficile à gérer
  • Il n’est pas possible de se protéger de fuites d’informations accidentelles, par exemple :
    • Un pc qui retourne en SAV avec son disque dur et toutes les données qu’il contient
    • La perte de supports amovibles avec les informations qu’ils contiennent

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Protection des processus

Contrôler les processus et les chaînes de traitement de l’information est vital pour l'entreprise. Les risques sont multiples (fraudes des utilisateurs, non respect des réglementations en vigueur, maladresses...) et les conséquences extrêment graves (dégradation d'image, perte financière...).