top of page

Gouvernance SSI

En matière SSI et pour toute organisation, la sécurité doit être un enjeu capital de gouvernance. Face à la multiplication des cyberattaques et des menaces de plus en plus sophistiquées et ciblées, nous mettons notre savoir faire au profit des entreprises avec une approche plus disruptive des audits basée sur l'analyse comportementale et l'intelligence artificielle

Data Lab & Exploration

Nous mettons nos équipes de DataScience au profit des entreprises pour améliorer la détection des menaces, les comportements anormaux et mitiger les faux positifs/négatifs. Le centre de notre réflexion Data Analytics offre le meilleur moyen pour renforcer le le niveau de sécurité des actifs les plus critiques de nos Clients.

Cadrage des Objectifs

La stratégie de Conseil ELYTIK se définit par l'expérience de ses experts et de ses consultants polyvalents et expérimentés, ayant occupé des fonctions et des activités de RSSI en entreprise. Chaque membre de l’équipe apporte son expertise et participe au développement des compétences et des bases de connaissances de ELYTIK. Ils attachent une attention particulière à la qualité des travaux produits, aux livrables ainsi qu’à l’accompagnement des commanditaires

Nouvelle Identité Digitale

Les enjeux se cachant derrière l’Identité Numérique convergent toujours vers la question de la confiance. L’objectif est de s’assurer que l’utilisateur final (individu, système, robot…) puisse réaliser les actes souhaités de la manière la plus simple possible et avec le niveau de sécurité attendu.

Le domaine de l’Identité Numérique et sa Gouvernance est couvert par plusieurs domaines d'expertise qui permettent de rationaliser l'usage du SI de point de vue utilisateur final :

  1. IAG ( Identity Administration & Gouvernance) : 

    • Il s’agit de gérer l’identité, les comptes et les droits des utilisateurs accédant au SI de l’entreprise, depuis l’octroi du premier accès jusqu’à la remédiation des droits au moment du départ

    •  Cette gestion doit garantir la traçabilité et la certification des droits à tout moment afin de garantir la sécurité des accès au SI et la conformité aux différentes normes et réglementations en vigueur.

  2. IAM (Identity & Access Management) :

    • Le SSO apporte la promesse d’un accès simplifié et sécurisé au SI et la maîtrise des services exposés

    • L’authentification adaptative et l’authentification multi-facteurs améliorent le niveau de sécurité proposé à l’utilisateur, tout en assurant une ergonomie adéquate.​​

  3. PIM/PAM (Priviliged Identity Management/Priviliged Access Management) :

    • Au sein de l’entreprise, les administrateurs sont une population à part du fait d’accès étendus au SI qu’il est nécessaire de sécuriser et de contrôler, en minimisant l’impact sur l’activité au quotidien

    • Sur le même principe, les accès distants de tiers (infogérant, intégrateur, fournisseur, etc …) sont également à maîtriser car ils ouvrent une porte sur le SI

  4. CIAM (Customer Identity & Access Management) :

    • Les problématiques sont différentes lorsqu’il s’agit de gérer les accès d’un citoyen à des services publics ou ceux d’un client ou d’un prospect à un site Web

    • L’utilisateur doit être entièrement autonome et son expérience la plus fluide possible, dans un cadre respectant les réglementations mais permettant en parallèle à l’organisation de collecter de l’information.

bottom of page