La gouvernance des identités et des accès
Dans un monde toujours plus ouvert et interconnecté, chaque droit accordé sur le système d’information est un point d’entrée de plus sur votre système d’information, et un risque supplémentaire en cas d’usage malveillant.
Etes-vous en mesure de mesurer ce risque, et de connaître simplement les personnes ayant un accès aux ressources de votre entreprise ?
Votre système d’information interne est composé d’applications hétérogènes, d’applications sur le cloud. Partant de ce constat, et en tenant compte des nouveaux usages ouverts depuis l’extérieur de l’entreprise (télétravail, applications mobiles) : il devient tout autant crucial que complexe d’établir une cartographie exhaustive des droits de votre organisation, et des identités auxquelles ces droits sont accordés.

Etat des lieux
Cartographie de l’existant
Vous avez un projet en relation avec la gestion des habilitations ? Que ce soit la mise en place d’un IAM, une refonte de la gestion de vos droits vers une gestion par rôle, la mise en œuvre d’un SSO ou la réalisation de contrôle automatisé des droits accordés : le point de départ c’est votre existant !
Gouvernance des accès
Revue / Recertification de droits
Aujourd’hui, afin de prouver à vos auditeurs (Contrôle Interne, Commissaire aux Comptes) la légitimité des droits accordés à vos utilisateurs, il est important d’intégrer complètement le processus de revue de comptes et des habilitations à travers de campagnes de révision régulières.


IAM VS IAG
IAG, Complément naturel de l’IAM
L’IAG (Identity and Access Governance) répond, en complément, à toutes vos questions…
- S’assurer de la légitimité des identités créées ?
- Contrôler les applications non gérées ou hors périmètre de l’IAM ?
- S’assurer de l’absence de compte orphelin / clandestin ?
- Vérifier les règles de SoD inter-applications ?
- Contrôler les comptes de service (techniques) hors scope de l’IAM ?