"Qui a accès à quoi ?", "Est-ce qu'untel a accès à l'application de vente ?"
"Combien avons-nous de comptes d'accès réseau inutilisés ?", sont des questions auxquelles les entreprises peuvent répondre avec les traces de sécurité, comme celles constituées par les journaux de connexion aux applications (log). 
Pour ce faire, il est nécessaire de les collecter, les normaliser et les corréler aux référentiels des outils de ressources humaines, de demandes d'accès...
Techniquement, cela consiste à construire un infocentre détenant ces traces de sécurité, à dérouler des règles de contrôle et à en présenter les résultats en termes d'indicateurs de suivi de respect des règles et de listes de cas à régulariser.
Durant cet atelier, nous allons nous focaliser sur ce contrôle a posteriori des accès et des autorisations aux applications du système d’information, contrôle qui demande à être industrialisé afin d'avoir la bonne réactivité.
Pour répondre aux exigences de ce type de contrôle, nous verrons comment nous avons défini au fur et à mesure les règles et les tableaux de suivi selon une démarche PDCA - soit plan do check act - d'amélioration continue (pratique du lean management, la méthode pour réduire  l'ensemble des gaspillages d’un projet).
Cette démarche est au centre de la mise en œuvre d'un Schéma de Management de la Sécurité de l'Information (norme ISO 27001).

Via un retour d'expérience issu du monde de la Banque de Financement et d'Investissement, nous tenterons de répondre aussi à  vos interrogations :

  • Quelles sont les typologies de contrôle ?
  • À quoi ressemblent les tableaux de bord de suivi ?
  • Quel est le périmètre adressé des données de sécurité : données d'authentification, données d'autorisations, données de personnalisation... ?
  • Comment démarre-t-on un tel projet ? Y-a-t-il des pré-requis ?
  • Comment le met-on en œuvre ?
  • Avec quels outils ?
  • Et après ?