Le renforcement des obligations légales ou réglementaires, et la nécessité de se protéger contre les fuites d’informations confidentielles, conduisent les entreprises à mettre en place des mécanismes de contrôle et de traçabilité de bout en bout des accès au système d’information. Pour répondre aux questions : qui a fait quoi, au nom de qui, depuis quel poste, et quand ?

Hpliance facilite la mise en œuvre de contrôles internes de l’historique des accès et des opérations réalisées par les utilisateurs, en fournissant un ensemble de tableaux de bords, paramétrables et consultables selon des profils et autorisations des utilisateurs.

Audit et contrôle de l’accès aux ressources du SI

  • Collecte, analyse et synthèse des accès aux ressources et des actions d’administration
  • Rapports sur les échecs d’authentification, de changement de mot de passe…
  • Rapports sur les violations des règles d’accès aux ressources.

Audit et contrôle les droits des utilisateurs

  • Audit de l’affectation des droits et de leur répartition par application, structures, métiers, grades, etc.
  • Gestion du cycle de vie des identités numériques des personnes : arrivée, mutation, départ, doublons…
  • Rapports sur les changements apportés à la définition des droits et des habilitations d’administration
  • Contrôle de pertinence et de qualité du modèle de droits
  • Audit des non-conformités : vérification de l’adéquation entre les droits théoriques et les droits réels, etc.
  • Traçabilité de l’ensemble des actions réalisées par les administrateurs et administrateurs délégués