FR
keyboard_arrow_down
Choisir une langue:
FrenchEnglish

  • Gérez les accès conférés à votre SI de façon adéquate et simple
  • Réduisez les risques d'erreur ou de malveillance
  • Anticipez des audits et mettez vous en conformité vis à vis des bonnes pratiques
  • Analysez la séparation des tâches (SOD) de tous vos ERPs (Salesforce, SAP, Workday,etc.)
  • Revalidez les accès conférés à vos utilisateurs.
  • Couvrez et maîtrisez toutes les composantes de votre SI :
Active Directory
 
Applications
 
Bases de données
 
Systèmes d'exploitation
 
EN SAVOIR PLUS

Les bénéfices de UAM Total Control

doneSimplicité d'utilisation

Les axes d’analyse de notre solution sont adaptables à divers systèmes et applications et faciles à utiliser.

scheduleAutomatisation

Notre solution vous permet de gagner du temps sur la réalisation des analyses pour se concentrer sur l’exploitation des résultats.

settingsCouverture du SI et complétude des tests

Notre solution permet de couvrir la totalité de votre SI et tous vos ERPs et nos tests couvrent 25 axes d’analyse autour de la gestion des accès utilisateurs pour des besoins ponctuels ou récurrents

trending_upAmélioration des processus

Notre solution permet de renforcer le processus de la gestion des accès.

Notre outil d'analyse de la sécurité logique liée aux accès utilisateurs permet d'obtenir un état des lieux et panorama complet des faiblesses et actions de remédiation à engager au sein de votre organisation. C'est un outil précieux de renforcement du contrôle interne sur une dimension incontournable du risque IT. La gestion des accès est un point de focus pour tout auditeur ou RSSI car pouvant mener à des conséquences lourdes : fraude, erreur, data breach, vol ou altération de données confidentielles ou sensibles ...c'est donc l'occasion de se prémunir de telles situations et de se conformer aux bonnes pratiques.

Jean de Laforcade, Associé Technology Risk, PwC France et Maghreb

 

   

Standard
25 000€Environnement SI simple (jusqu'à 5 applications métiers)

Analyse complète des accès hors SOD (à définir) / Analyse jusqu'à 5 applications métiers

Setup première analyse : 5 K€

Extended
45 000 €Environnement informatique moyennement complexe (environ 15 applications)

Analyse complète des accès hors SOD (à définir) / Jusqu'à 15 applications

Setup première analyse : 10 K€

Réservez une démo

Les informations recueillies lors de votre visite sur ce site sont protégées par le Règlement (UE) 2016/679 du Parlement européen et du Conseil relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (le « RGPD »), ainsi que par la loi n° 78-17 du 6 janvier 1978 relative à l'Informatique, aux Fichiers et aux Libertés, dans sa dernière version en vigueur. Ces informations sont également confidentielles, et ne sont en aucun cas destinées à être diffusées à des tiers, notamment à des fins de prospection commerciale. Pour plus d’informations, nous vous invitons à consulter notre Déclaration de confidentialité. Pour plus d'information, rendez-vous sur le site www.pwc.com/structure

 

F.A.Q

En quoi consiste notre offre de revue de la gestion des accès utilisateurs ?

Notre offre consiste en une solution combinant à la fois une variété de scripts d'analyse et workflows automatisés ainsi que des rapports personnalisables pour couvrir vos applications (internes ou progiciels) afin d'évaluer et renforcer la maturité de votre dispositif de sécurité logique d'accès.

Quelle est notre approche de travail ?

Notre approche de travail consiste en trois étapes principales :

 

L'étape "Discovery" :

  • Prise de connaissance et compréhension de votre environnement IT
  • Obtention des premières extractions de données pour analyse
  • Adaptation si besoin des scripts de tests.

L'étape "Processing" :

  • Scripts d’extraction ou connecteurs prêts pour utilisation
  • Workflows adaptés en fonction de vos besoins
  • Analyse à travers les points de contrôle.

L'étape "Reporting" :

  • Dashboard qui démontre :
  1. Vue d’ensemble au travers de KPIs pour le pilotage
  2. Vue détaillée des listes d’atypies ou d’anomalies par axe d’analyse pour investigation ou remédiation
Quels sont les cadres d'usage de notre solution ?

Auto-évaluation par la DSI :

  • Auto-évaluation de la robustesse de vos processus autour de la gestion d'accès
  • Amélioration et évolution des processus.

Revue de contrôle interne / Conformité SOX :

  • Anticipation des revues périodiques pour mise à jour des accès utilisateurs
  • Recertification des accès utilisateurs.

Préparation à des audits internes :

  • Évaluation des systèmes dans le cadre de missions d’audit interne ou d’inspection générale.

Préparation à des audits externes :

  • Préparation des interventions des CAC
  • Préparation à des certifications et attestations de type ISO, rapports SOC…
Quels sont des exemples de Uses-Cases ?
  1. Client soumis à la réglementation SOX

    Analyse préalable de la situation, remédiation des processus et cleanup des accès afin d'anticiper la phase de test et être en mesure de présenter un état des lieux conforme.


  2. Client faisant l'objet par son auditeur externe de recommandations de renforcement
    Etat des lieux et analyse préalable, accompagnement à la remédiation des faiblesses remontées par les CAC et relevées à l'aide de nos travaux.
     
  3. Client émettant un rapport ISAE/SOC sur certaines de ses prestatations externalisées

    Analyse en lien avec les contrôles testés dans le cadre du rapport et remédiation pré-audit.

Ces produits pourraient vous intéresser ...