# JE SUIS RESPONSABLE RH
Le responsable des ressources humaines est mandaté par l’entreprise afin de diriger la stratégie de gestion du personnel et de développement des effectifs. L’évolution des usages, de la mobilité, la multiplication des périphériques et des utilisateurs génèrent des failles de vulnérabilités croissantes. Le responsable RH est le moteur de la sensibilisation des collaborateurs aux cyber menaces est se doit de cartographier les fonctions au sein de l’entreprises les plus sensibles, que ce soit face à des menaces externes ou internes. En effet, il est nécessaire pour la sécurisation du patrimoine informationnel de l’entreprise que le Responsable RH ait conscience que les cyber menaces ne sont pas simplement technologiques, et donc du ressort du département informatique, mais aussi sociales et que la menace interne, celle d’un collaborateur peu scrupuleux ou malveillant, doit être pleinement considérée. Le Responsable RH se doit de faire le lien entre la direction et les différents services de l’entreprises et de mobiliser de manière transverses les collaborateurs autour d’une stratégie de sécurité commune. Avec HEXATRUST, le responsable RH peut disposer des outils afin de gérer les arrivées et les sorties des collaborateurs, de les sensibiliser et de disposer d’éléments afin de contrôler et tracer les activités d’employés indélicats.
Sécurisation de la Messagerie
Selon le FBI, les entreprises dans le monde ont perdu plus d’1 milliard de dollars US entre octobre 2013 et juin 2015 du fait de fraudes à la messagerie professionnelle. La messagerie constitue, aujourd’hui, l’une des fonctions les plus visibles, les plus interconnectées et les plus déployées de l’IT, par conséquent, l’une des plus sensibles. Elle est le pilier de la collaboration en entreprise : le facteur humain y est donc critique. Les attaques sont, elles, très diversifiées. Elles peuvent être classiques, instantanées ou de longue haleine, et viser tout type de flux (mobile, voix, data, etc.) comme tous les moyens existants d’interaction et de stockage.
Prévention de la Fuite de Données
Une intrusion coûte en moyenne 3,8 millions de dollars (source : Ponemon, 2015), mais les attaques sur Sony ou Target montrent que ce montant peut être encore bien plus élevé. La fuite de données constitue donc la plus importante menace actuelle. Elle menace l’ensemble du système d’information, mais aussi les activités métier de l’entreprise. Elle dépend aussi fortement de l’impact des actions humaines. L’information étant la matière première de l’entreprise, l’intégrité des données concerne l’ensemble du système d’information et de ses utilisateurs. Elle est donc de plus en plus assujettie à des obligations réglementaires.
Gestion des Identités et des Accès
La gestion des identités et des accès est une brique sécuritaire cruciale dans des écosystèmes que la révolution digitale rend de plus en plus collaboratifs et ouverts, mais aussi composites et complexes, donc vulnérables.Face aux nouveaux besoins de gouvernance que connaissent les entreprises, HEXATRUST propose une approche complète et novatrice de la gestion des identités et des accès.
Chiffrement & Confidentialité
Dans la plupart des secteurs (banque, défense, services publiques, e-commerce, etc.), les informations constituent un capital crucial pour les métiers, qu’il s’agisse d’informations client, d’informations industrielles ou encore d’informations financières. La confidentialité de ces informations est, par conséquent, critique pour la pérennité des organisations, et de surcroit souvent exigée par les réglementations. Dans un contexte d’augmentation des menaces et d’ouverture croissante des systèmes d’information, il est indispensable de garantir qu’une information volée ou perdue demeure inintelligible pour toute personne qui ne doit pas y avoir accès.
Protection des Flux Mobiles & Web
Les flux entre les différents acteurs de l’économie digitale sont en croissance exponentielle, leur sécurisation est par conséquent devenue cruciale. HexaTrust propose des technologies qui surveillent et sécurisent ces échanges de flux mobiles et web. Les solutions d’HexaTrust, basées sur l’analyse comportementale, apportent une approche novatrice et complète de la protection de ces flux.
Gouvernance, Traçabilité & Audit
Les entreprises sont de plus en plus étendues, ouvertes, composites, et par conséquent de plus en plus difficiles à sécuriser. Dans ce cadre complexe, la gouvernance de la cyber sécurité est plus que jamais nécessaire pour en assurer l’efficacité. De plus, avec le durcissement des régulations, les entreprises et administrations ont des besoins accrus de traçabilité et d’audit de leur Cyber Sécurité pour respecter leurs engagements réglementaires.
Sécurisation des Transactions
L’essence du digital réside dans les échanges, ou transactions, entre les différents membres d’un écosystème. Il ouvre les écosystèmes et facilite les transactions en faisant fi des distances, des horaires et des frontières. Les transactions sont donc consubstantielles à la transformation digitale, et leur sécurisation est la base de la sécurisation du digital. Cela est d’autant plus important pour les entreprises que leur transformation digitale ne pourra se réaliser sans avoir obtenu la confiance digitale de leurs métiers, de leurs fournisseurs et de leurs clients. De nombreux exemples prouvent, en effet, qu’une perte de confiance dans la capacité d’une entreprise ou d’une administration à sécuriser ses transactions peut compromettre l’ensemble de sa stratégie digitale.
Sécurisation des Systèmes Industriels
Au cœur de notre appareil productif, les systèmes industriels, les opérateurs d’importance vitale (OIV) et les grandes infrastructures publiques garantissent le bon fonctionnement de notre économie. Pourtant, ils ont longtemps été le parent pauvre de la politique de Cyber Sécurité des entreprises et des Etats, du fait de leurs caractéristiques et contraintes spécifiques, mais aussi de leur position relativement à l’écart du reste de l’informatique.
Or la digitalisation, et notamment l’IIoT, a pour effet d’intensifier l’interconnexion des entreprises industrielles avec leurs fournisseurs, partenaires et clients, augmentant la fréquence des risques et l’impact des attaques ciblant ces systèmes. « La Cyber Sécurité des systèmes de contrôle / SCADA est au cœur de nombreux processus industriels et est un domaine en croissance qui va présenter des opportunités commerciales et industrielles », a déclaré ainsi Udo Helmbrecht, Directeur Exécutif de l’ENISA (European Network and Information Security Agency).
Protection de la Messagerie

Prévention de la Fuite de Données
En tant que Responsable RH, avec Olfeo, je sais que le filtrage sera accepté par les collaborateurs car il n’y aura pas de faux positifs, je m’assure que la diffusion de la charte informatique soit faite dans un cadre légal et je dispose de preuve en cas de contentieux prud’homales avec un collaborateur indélicat.
En tant que responsable RH, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
Gestion des Identités et des Accès
En tant que Responsable RH, j’utilise la solution de gestion des Identités Meibo Identity Management d’Ilex International pour outiller et automatiser les processus d’entrées/mutations/sorties des collaborateurs de mon organisation, et constituer un annuaire utilisateur à jour et de référence pour tout le système d’information.
En tant que RH, avec Netheos, mes candidats et futurs salariés peuvent compléter leur dossier avec justificatifs conformes
Chiffrement & Confidentialité
En tant que responsable RH, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
Protection des Flux Mobiles & Web
En tant que responsable RH, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
En tant que Responsable RH, avec Olfeo, je sais que le filtrage sera accepté par les collaborateurs car il n’y aura pas de faux positifs, je m’assure que la diffusion de la charte informatique soit faite dans un cadre légal et je dispose de preuve en cas de contentieux prud’homales avec un collaborateur indélicat.
Gouvernance, Traçabilité & Audit
En tant que Responsable RH, j’utilise la solution de gestion des Identités Meibo Identity Management d’Ilex International pour outiller et automatiser les processus d’entrées/mutations/sorties des collaborateurs de mon organisation, et constituer un annuaire utilisateur à jour et de référence pour tout le système d’information.
Grace à EGERIE RiskManager, je connais et gère les risques IT dus au facteur humain. Je définis et j’applique des mesures organisationnelles pour réduire ces risques.
En tant que RH, avec Netheos, mes candidats et futurs salariés peuvent compléter leur dossier avec justificatifs conformes
En tant que Responsable RH, avec Olfeo, je sais que le filtrage sera accepté par les collaborateurs car il n’y aura pas de faux positifs, je m’assure que la diffusion de la charte informatique soit faite dans un cadre légal et je dispose de preuve en cas de contentieux prud’homales avec un collaborateur indélicat.
Sécurisation des Transactions
En tant que responsable RH, j’utilise la solution Cryptobox d’Ercom pour partager et collaborer sur des documents importants avec différents groupes de personnes internes (sales, marketing, finance, opérations, support…) et externes (partenaires, sous-traitants, agence de communication…) ayant besoin d’accéder à ces documents
En tant que Responsable RH, j’utilise la solution de gestion des Identités Meibo Identity Management d’Ilex International pour outiller et automatiser les processus d’entrées/mutations/sorties des collaborateurs de mon organisation, et constituer un annuaire utilisateur à jour et de référence pour tout le système d’information.
En tant que RH, avec Netheos, mes candidats et futurs salariés peuvent compléter leur dossier avec justificatifs conformes
En tant que Responsable RH, avec Olfeo, je sais que le filtrage sera accepté par les collaborateurs car il n’y aura pas de faux positifs, je m’assure que la diffusion de la charte informatique soit faite dans un cadre légal et je dispose de preuve en cas de contentieux prud’homales avec un collaborateur indélicat.
Sécurisation des Systèmes Industriels
