Sécurité applicative et séparation des tâches

Sécurité applicative et séparation des tâches

Sécurité applicative et séparation des tâches

Body

Les collaborateurs de Protiviti guident et assistent les organisations dans la compréhension et la sécurisation de leur ERP et des systèmes connectés. Nos équipes aident leurs clients à identifier et à contrôler de manière efficace les risques liés à la sécurité et à l’accès aux applications.

 

Les attentes des parties prenantes (auditeurs, régulateurs, clients…) sont croissantes en matière de protection des informations sensibles contre les erreurs, les fraudes, et les intrusions. La complexité des droits d’accès, la complexité des architectures techniques des ERP et le manque de compétences transverses aux processus métiers rend la gestion des risques relatifs à la sécurité et à la séparation des tâches très délicate. Selon nos estimations, plus de 70% des environnements de sécurité des ERP rencontrent des problèmes systémiques. En conséquence les profils de sécurité visant à protéger les informations sensibles présentent souvent des failles de sécurité permettant aux utilisateurs de contourner le dispositif de contrôle interne des processus métiers ou financiers.

 

Les consultants de Protiviti aident leurs clients à évaluer et mettre en œuvre une sécurité efficace dans les ERP, soit dans le cadre de l’implémentation d’un nouveau système, soit dans le cadre de l’évaluation et de l’optimisation d’un système existant. Nous mettons à votre disposition nos méthodologies et outils propriétaires afin de gérer vos risques liés aux droits d’accès. Pour ce faire, nous concevons ou optimisons les rôles ainsi que les processus d’administration et de surveillance des accès sous-jacents.

 

Nous aidons également nos clients à optimiser leurs investissements applicatifs en améliorant leurs environnements et processus de sécurité et en mettant en place des processus de conformité durables, efficaces et un retour sur investissement positif.

 

Nous proposons notamment les services suivants : 

  • Evaluation de la sécurité des ERP et progiciels
  • Mise en place et optimisation de solutions GRC intégrées
  • Gestion de la séparation des tâches et des accès sensibles
  • Amélioration de l’administration de la sécurité et des procédures de gestion des changements afférentes