# JE SUIS RESPONSABLE CONFORMITÉ
Partenaire stratégique du RSSI et de la Direction des risques, le Responsable de la Conformité applique la politique de sécurité de l’entreprise ainsi que les procédures en vigueur en auditant et contrôlant le système d’information et son utilisation. Avec l’évolution constante des technologies, des usages ainsi que des réglementations françaises et européennes, le Responsable de la conformité a l’importante tâche de participer au maintien à niveau de l’entreprise. En cela, HEXATRUST est en mesure d’apporter l’expertise et les solutions adaptées afin d’accompagner les entreprises dans la mise en conformité de leur SI.
Sécurisation de la Messagerie
Selon le FBI, les entreprises dans le monde ont perdu plus d’1 milliard de dollars US entre octobre 2013 et juin 2015 du fait de fraudes à la messagerie professionnelle. La messagerie constitue, aujourd’hui, l’une des fonctions les plus visibles, les plus interconnectées et les plus déployées de l’IT, par conséquent, l’une des plus sensibles. Elle est le pilier de la collaboration en entreprise : le facteur humain y est donc critique. Les attaques sont, elles, très diversifiées. Elles peuvent être classiques, instantanées ou de longue haleine, et viser tout type de flux (mobile, voix, data, etc.) comme tous les moyens existants d’interaction et de stockage.
Prévention de la Fuite de Données
Une intrusion coûte en moyenne 3,8 millions de dollars (source : Ponemon, 2015), mais les attaques sur Sony ou Target montrent que ce montant peut être encore bien plus élevé. La fuite de données constitue donc la plus importante menace actuelle. Elle menace l’ensemble du système d’information, mais aussi les activités métier de l’entreprise. Elle dépend aussi fortement de l’impact des actions humaines. L’information étant la matière première de l’entreprise, l’intégrité des données concerne l’ensemble du système d’information et de ses utilisateurs. Elle est donc de plus en plus assujettie à des obligations réglementaires.
Gestion des Identités et des Accès
La gestion des identités et des accès est une brique sécuritaire cruciale dans des écosystèmes que la révolution digitale rend de plus en plus collaboratifs et ouverts, mais aussi composites et complexes, donc vulnérables.Face aux nouveaux besoins de gouvernance que connaissent les entreprises, HEXATRUST propose une approche complète et novatrice de la gestion des identités et des accès.
Chiffrement & Confidentialité
Dans la plupart des secteurs (banque, défense, services publiques, e-commerce, etc.), les informations constituent un capital crucial pour les métiers, qu’il s’agisse d’informations client, d’informations industrielles ou encore d’informations financières. La confidentialité de ces informations est, par conséquent, critique pour la pérennité des organisations, et de surcroit souvent exigée par les réglementations. Dans un contexte d’augmentation des menaces et d’ouverture croissante des systèmes d’information, il est indispensable de garantir qu’une information volée ou perdue demeure inintelligible pour toute personne qui ne doit pas y avoir accès.
Protection des Flux Mobiles & Web
Les flux entre les différents acteurs de l’économie digitale sont en croissance exponentielle, leur sécurisation est par conséquent devenue cruciale. HEXATRUST propose des technologies qui surveillent et sécurisent ces échanges de flux mobiles et web. Les solutions d’HEXATRUST, basées sur l’analyse comportementale, apportent une approche novatrice et complète de la protection de ces flux.
Gouvernance, Traçabilité & Audit
Les entreprises sont de plus en plus étendues, ouvertes, composites, et par conséquent de plus en plus difficiles à sécuriser. Dans ce cadre complexe, la gouvernance de la cyber sécurité est plus que jamais nécessaire pour en assurer l’efficacité. De plus, avec le durcissement des régulations, les entreprises et administrations ont des besoins accrus de traçabilité et d’audit de leur Cyber Sécurité pour respecter leurs engagements réglementaires.
Sécurisation des Transactions
L’essence du digital réside dans les échanges, ou transactions, entre les différents membres d’un écosystème. Il ouvre les écosystèmes et facilite les transactions en faisant fi des distances, des horaires et des frontières. Les transactions sont donc consubstantielles à la transformation digitale, et leur sécurisation est la base de la sécurisation du digital. Cela est d’autant plus important pour les entreprises que leur transformation digitale ne pourra se réaliser sans avoir obtenu la confiance digitale de leurs métiers, de leurs fournisseurs et de leurs clients. De nombreux exemples prouvent, en effet, qu’une perte de confiance dans la capacité d’une entreprise ou d’une administration à sécuriser ses transactions peut compromettre l’ensemble de sa stratégie digitale.
Sécurisation des Systèmes Industriels
Au cœur de notre appareil productif, les systèmes industriels, les opérateurs d’importance vitale (OIV) et les grandes infrastructures publiques garantissent le bon fonctionnement de notre économie. Pourtant, ils ont longtemps été le parent pauvre de la politique de Cyber Sécurité des entreprises et des Etats, du fait de leurs caractéristiques et contraintes spécifiques, mais aussi de leur position relativement à l’écart du reste de l’informatique. Or la digitalisation, et notamment l’IIoT, a pour effet d’intensifier l’interconnexion des entreprises industrielles avec leurs fournisseurs, partenaires et clients, augmentant la fréquence des risques et l’impact des attaques ciblant ces systèmes.
Protection de la Messagerie
En tant que responsable de la conformité, j’utilise les solutions de DenyAll pour analyser les risques de vulnérabilités de mes applications web et celle de mes infrastructures serveurs, PC et wifi
Grace à EGERIE RiskManager, je garantie et peux prouver à tout moment la conformité à toutes les règlementations applicables.
As a Compliance manager, using IDECSI I can run audits on any mailboxe of the Company and can have very detailed reports regarding confidentiality.
Prévention de la Fuite de Données
En tant que responsable de la conformité, j’utilise la plateforme de service de Pradeo pour m’assurer que nos règles de sécurité sont bien respectées. Je peux si je le souhaite demander un audit des menaces sur notre flotte mobile.
As a Head of Compliance, I use MediaCentric to cross targeted open source information with my internal monitoring to detect abnormal behaviours.
As Head of Compliance, I use CDC Arkhineo for the legal binding electronic archiving of documents (preservation of documents and their probative value).
En tant que responsable conformité, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
En tant que responsable de la conformité, j’utilise les solutions de DenyAll pour analyser les risques de vulnérabilités de mes applications web et celle de mes infrastructures serveurs, PC et wifi
As Head of Compliance, I use Wallix AdminBastion in order to protect my privileged accounts and so to secure the critical data of my company.
Avec Olfeo, en tant que Responsable conformité, je réduis les risques juridiques liés à l’utilisation d’Internet en fonction du droit de mon pays et je sais que les règles de filtrage utilisés sont conformes à la législation.
Gestion des Identités et des Accès
En tant que Responsable de la Conformité, j’utilise les solutions de gestion des habilitations d’Ilex International pour auditer le système d’information, afin de savoir qui a accès à quoi et pourquoi sur le SI, ainsi que pour automatiser les revues d’habilitations applicatives et garantir la séparation des pouvoirs.
Visual Guard offre un système (1) indépendant des applications et des développeurs, (2) transversal, pour propager en temps réel les nouvelles règles de sécurité et donner plus d’agilité aux initiatives business de l’entreprise (3) hautement sécurisé pour protéger les applications des attaques visant à contourner le contrôle d’accès.
As a Compliance manager, using IDECSI I can run audits on any mailboxe of the Company and can have very detailed reports regarding confidentiality.
As Head of Compliance, I use Wallix AdminBastion in order to protect my privileged accounts and so to secure the critical data of my company.
Je suis responsable conformité. Sans une bonne gestion des identités numériques, on ne peut pas sécuriser un processus métier dans son ensemble. C’est un axe majeur sur lequel il faut se concentrer et IDnomic m’accompagne dans la démarche.
Chiffrement & Confidentialité
En tant que responsable conformité, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
As a Head of Compliance, I use MediaCentric to cross targeted open source information with my internal monitoring to detect abnormal behaviours.
Protection des Flux Mobiles & Web
En tant que responsable conformité, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
Avec Olfeo, en tant que Responsable conformité, je réduis les risques juridiques liés à l’utilisation d’Internet en fonction du droit de mon pays et je sais que les règles de filtrage utilisés sont conformes à la législation.
Grace à EGERIE RiskManager, je garantie et peux prouver à tout moment la conformité à toutes les règlementations applicables.
En tant que responsable de la conformité, j’utilise les solutions de DenyAll pour analyser les risques de vulnérabilités de mes applications web et celle de mes infrastructures serveurs, PC et wifi
Gouvernance, Traçabilité & Audit
En tant que Responsable de la Conformité, j’utilise les solutions de gestion des habilitations d’Ilex International pour auditer le système d’information, afin de savoir qui a accès à quoi et pourquoi sur le SI, ainsi que pour automatiser les revues d’habilitations applicatives et garantir la séparation des pouvoirs.
Visual Guard offre un système (1) indépendant des applications et des développeurs, (2) transversal, pour propager en temps réel les nouvelles règles de sécurité et donner plus d’agilité aux initiatives business de l’entreprise (3) hautement sécurisé pour protéger les applications des attaques visant à contourner le contrôle d’accès.
Grace à EGERIE RiskManager, je garantie et peux prouver à tout moment la conformité à toutes les règlementations applicables.
As a Compliance manager, using IDECSI I can run audits on any mailboxe of the Company and can have very detailed reports regarding confidentiality.
As Head of Compliance, I use Wallix AdminBastion in order to protect my privileged accounts and so to secure the critical data of my company.
Avec Olfeo, en tant que Responsable conformité, je réduis les risques juridiques liés à l’utilisation d’Internet en fonction du droit de mon pays et je sais que les règles de filtrage utilisés sont conformes à la législation.
As a Compliance officer, using Sentryo, I will be able to comply with regulation from vertical market authority (nuclear, oil&gas, etc) and cybersecurity ones (ANSSI, BSI, NERC)
Sécurisation des Transactions
En tant que responsable de la conformité, j’utilise la plateforme de service de Pradeo pour m’assurer que nos règles de sécurité sont bien respectées. Je peux si je le souhaite demander un audit des menaces sur notre flotte mobile.
En tant que Responsable de la Conformité, j’utilise les solutions de gestion des habilitations d’Ilex International pour auditer le système d’information, afin de savoir qui a accès à quoi et pourquoi sur le SI, ainsi que pour automatiser les revues d’habilitations applicatives et garantir la séparation des pouvoirs.
En tant que responsable de la conformité, j’utilise les solutions de DenyAll pour analyser les risques de vulnérabilités de mes applications web et celle de mes infrastructures serveurs, PC et wifi
As Head of Compliance, I use CDC Arkhineo for the legal binding electronic archiving of documents (preservation of documents and their probative value).
Sécurisation des Systèmes Industriels
As a Head of Compliance, I use MediaCentric to cross targeted open source information with my internal monitoring to detect abnormal behaviours.
Grace à EGERIE RiskManager, je garantie et peux prouver à tout moment la conformité à toutes les règlementations applicables.
As Head of Compliance, I use Wallix AdminBastion in order to protect my privileged accounts and so to secure the critical data of my company.
As a Compliance officer, using Sentryo, I will be able to comply with regulation from vertical market authority (nuclear, oil&gas, etc) and cybersecurity ones (ANSSI, BSI, NERC)