À Chaud :

Baromètre de la cybersécurité 2023 : Une prise de conscience croissante mais hétérogène

Docaposte, filiale du groupe La Poste et leader français...

Conformité réglementaire : partenariat LeapXpert et ASC pour l’enregistrement des communications dans Microsoft Teams

LeapXpert, pionnier de la communication d'entreprise responsable, et ASC,...

Lancement de Telehouse Canada : trois Datacenters pour répondre à la demande croissante en IT

Le leader mondial des Datacenters se développe sur le...
ActualitésRenforcer la cybersécurité avec ROK : Une plateforme IAM disruptive pour une...

Renforcer la cybersécurité avec ROK : Une plateforme IAM disruptive pour une gestion optimale centralisée des accès

Avec une croissance de près de 30% par an, les attaques cybernétiques concernent une entreprise sur cinq, et le coût moyen d’une telle infraction avoisine 13 millions de dollars. Si les États-Unis restent la principale cible des cybercriminels, la France se positionne en quatrième position de ce triste palmarès. Le sujet de la protection des données devient un enjeu majeur, au point que le marché de l’IAM (Identity and Access Management) devrait croître de près de 23 % sur les quatre prochaines années selon le cabinet ResearchAndMarkets.

Les principaux acteurs, tels que AS Cognito, MS AD (Microsoft Active Directory) et ForgeRock, Sail Point, Okta … traitent principalement des sujets d’audit, de conformité et de gouvernance, de services d’annuaires, d’authentification multifactorielle, de provisionnement, gestion des mots de passe et d’authentification unique. La maison est bien gardée, à l’instar d’un hôtel dont les chambres seraient protégées par des fermetures à quatre points, une vidéosurveillance omniprésente, un détecteur de mouvement et une alarme dissuasive.

Pourtant, vous en conviendrez, si à l’accueil l’hôtesse vous donne la clé d’une chambre qui n’est pas la vôtre, toutes ces protections deviennent caduques et vous pourrez dévaliser le mini-bar de votre voisin sans en régler la facture.

Le sujet de savoir qui est qui et qui a accès à quoi à chaque instant devient un sujet central qui vous assigne d’être à jour en temps réel de votre cartographie applicative, quel que soit le nombre de vos collaborateurs (endogènes ou exogènes) et quel que soit le nombre d’applications utilisées par votre organisation (généralement plusieurs centaines de services cloud).

En pratique pourtant, seulement un tiers des entreprises est en mesure de produire cette cartographie applicative sous 24 heures. La responsabilité est partagée entre la Direction des Systèmes d’Information (DSI) et les services, et il est difficile d’accabler celui qui aurait zappé un mail ou un ticket ou celui qui, pris par son activité, aurait oublié de demander le retrait d’un droit.

Sans responsabilité centralisée, sans synchronisation automatique, sans connaissance partagée, il ne peut y avoir de solution satisfaisante. Actuellement, les outils d’ITSM qui viennent au secours des outils d’IAM ne performent que si une action initiale manuelle est entreprise, sous réserve qu’ils couvrent l’exhaustivité du périmètre en cohérence avec les systèmes d’information des ressources humaines (SIRH), annuaire et autres outils de suivi des acteurs non-salariés. Dans tous les cas, et quelle que soit la profondeur du provisionning, ils n’indiquent à aucun moment le pourquoi des accès, ce qui en réduit significativement la capacité d’audit.

ROK est conçue autour d’une approche organique et systémique de votre organisation soutenue par un algorithme disruptif unique (ROKe TM)

L’axe organique va vous permettre de modéliser vos organigrammes en intégrité avec vos SIRH et annuaires en y rajoutant si nécessaire les collaborateurs non-salariés ; un who’s who digital à jour sera ainsi à tout moment consultable et éditable pour un partage rassuré. → Voir l’article

L’axe systémique consiste en une plateforme NoCode qui va vous permettre de dessiner vos flux de collaborateurs autour de ces organigrammes afin d’en suivre les mouvements en entrée, sortie et mobilité au plus près de vos spécificités métiers. La solution va exposer des connecteurs afin de garantir l’intégrité avec les logiciels de gestion préexistants (SIRH, annuaires, ITSM …). Le provisionnement des droits sera assuré quand il n’est pas soutenu par une autre solution → Voir l’article

A titre d’exemple, ROK, provisionne avec succès SAP sur un périmètre de 200 sites couvrant toute l’Europe pour le groupe Elis

Témoignage:

« ROK permet la standardisation des droits d’accès … la délégation de cette gestion aux fonctions …l’amélioration de la sécurité des systèmes d’information, la réduction des couts d’administration ».

Globalement, l’implémentation de vos organisations, quelle que soit leur complexité, ainsi que les règles de synchronisations avec vos supports préexistants, peuvent être réalisées en quelques jours (en fonction de vos supports). Ce travail préliminaire fait, tout mouvement de collaborateur sera suivi en temps réel.

Votre cartographie applicative sera pilotée en mode projet directement via la plateforme. Le travail de provisionnement sera accéléré par l’IA adjointe à la solution. En quelques semaines, tout mouvement de collaborateur, ou de méthode de travail, entraînera la mise à jour automatique des droits applicatifs liés.

En bonus, la solution va nativement gérer les SOD (Segregation of Duties).

Techniquement, il s’agit d’une plateforme Cloud (multi-tenant, multi-instances) accessible sur tout laptop et mobile à travers une interface web responsive distribuée en direct en mode SaaS pour moins de 5 € par user ou via notre revendeur ATOS.

Après dix années de développement, la plateforme ROK devient la première plateforme No-Code « compliant » et sécurisée par conception, vous permettant de modéliser vos organisations et, dans le même temps, de créer, en intégrité, vos propres applications en no-code créant ainsi un lien unique en l’organique (vos équipes), le systémique (vos flux) pour une vision centralisée partagée des responsabilités et droits applicatifs

à lire aussi

thecamp redéfinit son avenir avec un modèle économique innovant

thecamp, le campus pionnier dédié aux transformations digitales, environnementales...

Déploiement Zero Trust : étapes, conseils et bonnes pratiques

Par Simon Bonin - Expert Sécurité chez IMS Networks La mise...

Dans la même catégorie

thecamp redéfinit son avenir avec un modèle économique innovant

thecamp, le campus pionnier dédié aux transformations digitales, environnementales...

delaware au cœur de l’innovation SAP aux événements SAP SAPPHIRE 2024

L’ESN delaware confirme son solide positionnement au sein de...

Lancement de Telehouse Canada : trois Datacenters pour répondre à la demande croissante en IT

Le leader mondial des Datacenters se développe sur le...

Betoobe-Connexing réalise une croissance de 388 % et un CA de 20,5 millions

Betoobe-Connexing, un acteur européen au service de l’Expérience Utilisateur Connecté...

Ça pourrait vous interresser

Asguard : le firewall made in France de Numeryx obtient le Label France Cybersecurity

Le groupe Numeryx, éditeur du firewall souverain Asguard via sa marque Sasyx, accède à un nouveau label de référence dans le monde de la Cybersécurité. Le...

La CANUT choisit SCC France pour ses solutions numériques

SCC France, leader auprès de partenaires technologiques majeurs, devient titulaire du marché multi-éditeurs de la Centrale d’Achat du Numérique et des Télécoms (CANUT) pour...

Tyrex affiche son ambition américaine au 39e Space Symposium

Tyrex, leader français des solutions de décontamination USB, confirme sa croissance aux États-Unis en ayant participé au 39e Space Symposium à Colorado Springs. Le Space...