Biomimétisme, IA et CyberSec

Savoir qui a accès à quoi, pourquoi et en étant vulnérable à une attaque de cyber piratage… Rapidement.

ArmadAI… Une disruption dans le secteur du conseil en Gestion des Identités et des Accès

Nos consultants en IAM ont une approche outillée sans équivalent sur le Marché.

Avec notre IA et parallèlement à une approche classique de projet, ils analysent vos données massives et:

  • Qualifient toutes les raisons qui sous-tendent le provisionnement des accès pour définir le modèle d’identité de votre organisation
  • Détectent en quelques heures tous les profils d’utilisateurs et packages de droits dans votre SI Global
  • Visualisent les strates de votre héritage de droits pour définir la meilleure approche de remédiation
  • Identifient vos vulnérabilités à des cyber attaques et vous proposent de les prévenir sans attendre

Ils vous accompagnent dans le meilleur choix de solution, initialisent celle-ci avec des rôles parfaitement alignés avec le principe du moindre privilège et vous font économiser des centaines de milliers d’euros et des années d’efforts.

ArmadAI - Insights

Notre IA analysera précisément votre situation et aidera nos consultants à démontrer la faisabilité d’objectifs ambitieux et pourtant à votre portée

Partout en France, les consultants d’ArmadAI répondent à cette question avec notre IA et nos services d’investigation dans le Dark Net. Alors vos projets d’IAM atteignent une autre dimension.

La consolidation des données avec des fichiers standards et une API permet d’alimenter notre solution qui déterminera :

  • Qui est qui, qui est où dans l’entreprise, qui fait quoi
  • Qui accède à quoi 
  • Quels sont les comptes à privilèges 
  • Quel est le statut des comptes et des droits 
  • Qui a un compte vulnérable 

Mais aussi, dans une fraction infime de la désormais obsolète gestion de rôles, tous les profils d’utilisateurs et packages de droits parfaitement alignés avec le Moindre Privilège.

Des indicateurs d’analyse de performance et de risques permettront à nos chefs de projets de piloter :

  • La réduction de données inconsistantes
  • La réduction des violations de politiques
  • La reddition prioritaire de comptes

Mais aussi le meilleur accompagnement du Changement basé sur des analyses automatisées de l’ensemble de votre organisation.

La visualisation du statut des accès permettra à nos experts de définir la meilleure approche :

  • Revue classique
  • Principe de Pareto
  • Reddition prioritaire des droits critiques
  • Revue des accès aux données confidentielles

Le tout en identifiant en un clin d’œil des pics anormaux à réduire avec un projet spécifique de remédiation.

En parallèle de votre projet de déploiement accéléré d’IAM, nos équipes proposent des KRI Mitre ATT&CK pour vous accompagner dans :

  • La définition de vos surfaces d’attaque IAM avec une approche plus vaste que celle de votre Red Team
  • Des activités de remédiation ciblées et priorisées par notre IA
  • Des actions de sensibilisation et d’information sur les vulnérabilités cyber concernant comptes, violations de politiques et accès privilégiés
copie-de-copie-de-copie-de-sans-titre-2

Avec des experts en IAM augmentés par de l’IA, ArmadAI vous donne les moyens de réussir et d’étendre vos projets tout réduisant leurs coûts et leurs délais

Tournez le dos aux approches chronophages et coûteuses du Passé:

  • Atteignez en avance de phase les objectifs que vous espériez toucher à la fin de projets longs, coûteux et sans garantie de succès
  • Définissez une cible à la hauteur des exigences des régulateurs, de NIS 2 et pourtant désormais réaliste
  • Choisissez la solution d’IAM la plus adaptée et réduisez son Coût Total d’Appropriation

Donnez-vous les moyens de réussir rapidement!

L’interopérabilité de notre solution avec des solutions d’IAM facilite:

  • Le déploiement de profils d’utilisateurs et de packages de droits au jour « J »
  • Leur mise à jour régulière en cas de changement
  • Des extensions transparentes tout au long de vos chantiers d’intégration
  • L’optimisation de vos processus d’approvisionnement
  • La simplification et la réduction progressive des revues d’accès

Nos atouts par rapport à la concurrence

Qu’écrit ChatGPT après un challenge mémorable et des défis posés par ArmadAI ?

Notre IA Souveraine et sans égale dont même ChatGPT reconnaît sa supériorité

Notre service de sondage du Dark Net et d’analyse de vulnérabilités IAM

Une visibilité et profondeur sans égale sur la situation de vos comptes et accès

Une capacité d’accélération impressionnante de vos projets

Demandez une présentation

Engagement de résultats

Réalisez que de nouvelles perspectives s’offrent à vous et qu’ArmadAI propose une rupture majeure dans la façon de mener un projet d’IAM.

Questions fréquentes

Toutes les réponses à vos questions

En quoi ArmadAI, c'est vraiment de l'IA?

ArmadAI combine différentes approches d'IA telle que: - la détection de patterns dans des données d'identités et d'accès informatiques, - des arbres de décision qui structurent de l'expertise poussée en gestion des identités et des accès, - des algorithmes d'analyse globale qui sont capables de traiter des millions de droits à la fois, - des logiques permettant d'appliquer des variations du principe du moindre privilège selon le contexte, - un système expert doté de règles d'inférences.

En quoi ArmadAI est inspirée du Vivant?

ArmadAI s'inspire du monde des abeilles. Elle génère, supervise et détruit des agents qui se partagent les activités de détection et d'analyse. Alors plutôt qu'avec une approche monolithique de l'IA, elle applique une approche multi agents qui agissent en essaim.

Qu'est-ce qu'ArmadAI apporte de plus que les autres outils ou fonctions d'Identity Analytics?

Une vitesse, une simplicité et une réduction des coûts de déploiement sans équivalence sur le marché. Avec nous, plus besoin: - de préparation d'ateliers de gestion de rôles par un analyste qui y consacrera en moyenne 1 heure et demi à raison de 95 euros de l'heure, - d'atelier de présentation de versions de rôles à un manager et un sachant par l'analyste de rôles, représentant 3 heures additionnelles de charge, dont 95 euros supplémentaires d'accompagnement, - de séances d'analyse par des managers et sachants qui ne comprennent pas toujours la signification des libellés de droits d'accès et les raisons pour lesquelles ils ont été octroyés, - de finalisation de version par l'analyste préalablement à un cycle de validation par les propriétaires de systèmes et un analyste de sécurité. Ce sont les livrables de notre IA qui peuvent être validés par sondage représentatif par des administrateurs systèmes et par voie de conséquence, la pertinence des algorithmes. La charge opérationnelle qui représente environ 10 heures hommes par unité organisationnelle est réduite à une fraction infime à l'échelle d'une grande organisation. De l'ordre de quelques dizaines de minutes à une journée machine contre plusieurs années, voire décennies. Les gains de productivité se chiffrent à plusieurs centaines de milliers d'euros, voire de millions à l'échelle d'organisations de plus de 100.000 employés.

Sur quels points vos consultants permettent-ils d'accélérer un projet d'IAM?

En cas d'implémentation ou de migration vers une nouvelle solution d'IAM ou d'IGA: 1° INITIALISATION: nous faisons un état de la qualité de vos données d'identités et d'accès dès la première phase de votre projet pour que vous puissiez les nettoyer préalablement à l'initialisation d'une solution quelconque plutôt que pendant ou après cette initialisation, 2° MISE EN PRODUCTION: nous produisons tous les rôles d'utilisateurs et leurs packages de droits préalablement à leur validation par sondage et à leur déploiement au jour "J" et pas après plusieurs années de projet d'accompagnement, 3° EXPLOITATION: nous simplifions le provisionnement et les revues d'accès en mettant en évidence les packages de droits en règles d'une part, et les droits exceptionnels et à révoquer d'autre part afin de réduire le périmètre des redditions.

Quel est le problème de fond de l'IAM, quelles sont ses conséquences et comment y répondez-vous mieux que les autres?

Le problème de fond de l'IAM, c'est l'incapacité de répondre rapidement et simplement à la question: "Qui a accès à quoi et pourquoi?" Pour ce faire, il faut dans la foulée du déploiement d'une solution quelle qu'elle soit, consacrer des années à tenter de déployer un modèle de rôles avec des approches toutes aussi chronophages les unes que les autres et qui butent sur des contraintes de disponibilité et d'intelligibilité des droits d'accès. Alors les demandes d'accès informatiques demeurent largement unitaires, les droits s'accumulent, les brèches de sécurité s'accroissent et les revues d'accès régulières s'imposent. Bref, les gains de productivité ne sont pas au rendez-vous et les promesses des vendeurs historiques et des sociétés de conseil ne sont pas tenues. Nous réduisons la phase de déploiement de rôles à une fraction infime, sans devoir mobiliser l'ensemble du management et des sachants. Alors les demandes de packages de droits sont possibles à l'échelle de toute l'organisation dès le premier jour. Les analyses automatisées de droits permettent de révoquer des masses, là encore avec un faible engagement du management. Les revues d'accès sont ultra simplifiées car elles sont focalisées sur les exceptions.

Qu'est-ce que vous apportez de mieux et de plus que les outils d'IGA que nous avons déployés?

ArmadAI vous permet de tirer le meilleur parti de ces outils avec une approche de gestion de rôles qui a démontré son efficacité là où les promesses n'ont pas été tenues. Comparez nos approches respectives et leur rapport coûts/délais à l'échelle de toute votre organisation. Benchmark dans une organisation de 220.000 employés et 6.200 unités de travail: 1° Approche classique : 22 années homme et 5.2 millions d'euros estimés car jamais finalisés. 2° Approche d'ArmadAI : 3 jours machine et 1 journée homme réalisée. Benchmark dans une organisation de 4.500 employés: 1° Approche classique sur le périmètre du SI central: 2 ans. 2° Approche d'ArmadAI sur le périmètre du SI central, de l'ITSM, des accès physiques et des répertoires partagés: 2 heures.

Comment ChatGPT est-elle arrivée à la conclusion de la supériorité d'ArmadAI?

Nous avons présenté à ChatGPT un jeu de données représentatif d'une unité de travail de 16 personnes pseudonymisées et de 300 codes de droits d'accès. ChatGPT a échoué à tous les tests de détection de rôles et de sous-rôles d'utilisateurs. Nous avons énuméré la liste de thèmes d'expertise couverts par ArmadAI ainsi que ses temps de traitement. ChatGPT a reconnu ses limites et sollicité la supervision d'ArmadAI pour atteindre son niveau.

Que peuvent nous apporter vos services d'analyse du Dark Net?

Une autre vision de l'usage des identités et des accès en adoptant le point de vue des cyber pirates. 1° quels sont les utilisateurs vulnérables à une attaque de phishing ou par force brute? 2° quels sont leurs accès informatiques et leurs accès à des répertoires de documents? Mais aussi des informations qui permettent de prendre les attaquants de vitesse. 1° quels sont les utilisateurs vulnérables, qui disposent d'accès critiques et lesquels? 2° quels sont les utilisateurs ciblés et qui disposent de comptes vulnérables, notamment sans changement obligatoire de mot de passe?

Que peut nous apporter votre approche d'Identity Analytics basée sur Mitre ATT&CK et D3fend?

Une vision extrêmement circonscrite de risques et d'actions préventives sur des comptes et des accès vulnérables à une attaque. Des indicateurs clés de risques cyber plutôt que des indicateurs de performance. Un pilotage de l'IAM au rythme des cyber pirates.

Après les affaires Solarwinds et OKTA, comment réduire le risque d'exploitation de notre solution de gestion d'identité et d'accès quelle qu'elle soit avec votre approche dite de "Dark Identity Management"?

En exploitant vos données de votre solution et en lançant une investigation automatique dans le Dark Net, nous répondons à la question: "Qui occupe une fonction sensible, où dans l'organisation, en ayant accès à quoi et en étant vulnérable à une attaque" Alors vous pouvez prendre les attaquants de vitesse en renforçant la sécurité des comptes, l'authentification multi facteurs, le bastionnage et la réduction des accès à privilège, etc..

Quelle est la particularité de votre approche comparée à celle de vos concurrents?

Nos concurrents partent des informations pour les classifier unitairement. Ce qui est laborieux et chronophage, même avec des outils. Nous, nous partons d'un thesaurus de thèmes et sous-thèmes définissant informations confidentielles et secret des affaires. Nous appliquons ce thesaurus aux métadonnées contenues dans les accès informatiques pour localiser des informations confidentielles nichées dans des dizaines de millions d'autres et disposer d'une cartographique dynamique. Sur ce qui précède il est possible d'effectuer des recherches latérales de versions de documents. Nous complétons aussi notre approche avec l'analyse de vulnérabilité des comptes des dépositaires et nous identifions ceux qui sont la cible de cyber pirates.

Nous avons une méthode de classification interne d'informations. Qu'apportez-vous de plus?

Les méthodes de classification butent sur un problème, les managers ne savent pas nécessairement ce qui relève du C2, C3 ou C4. Alors les méthodes de classification classiques montrent leurs limites. Lors d'ateliers de formation et de sensibilisation, nous accompagnons les managers dans: 1° la définition de ce qui est confidentiel et de ce qui relève du secret des affaires; 2° les impacts en cas de divulgation selon le contexte de l'information; 3° la définition logique du niveau de classification... Le tout avec un outil d'analyse qui permet immédiatement: 1° de voir la pertinence de mots clés, synonymes, exclusions de termes dans le sondage de données non-structurées; 2° de visualiser la liste des dépositaires d'accès aux répertoires de documents; 3° de produire des indicateurs et une cartographie des sujets sensibles. Alors les managers comprennent ce qui relève du C2, C3 ou C4 et ils sont beaucoup plus efficaces dans un projet de sanctuarisation parce-qu'ils savent où chercher l'information parmi des milliers de répertoires.

En quoi ArmadAI s'inscrit-elle dans un contexte de Souveraineté?

ArmadAI, en tant qu'acteur et solution française, n'est pas soumise à des lois extraterritoriales étrangères. La combinaison d'ArmadAI et de solutions de gestion d'identités et d'accès soumises au CLOUD Act permet de mitiger le risque d'accès à des informations internes qui seraient exploitables le cas échéant en application du FISA, du FCPA ou du PATRIOT Act par exemple.

Constats de nos clients

LA VISION CLAIRE D’UNE CIBLE REALISTE ET POURTANT TRES AMBITIEUSE

Quand un profilage des utilisateurs est réalisé en quelque heures/jours et à l’échelle d’un SI Global, alors la trajectoire de nettoyage des droits et de déploiement de processus d’IAM devient claire.

 

Vos objectifs deviennent très ambitieux.

DES PROJETS RACCOURCIS DANS LE TEMPS ET ÉTENDUS EN TERMES DE PERIMETRE

Quand vous faites disparaître la gestion de rôles des projets d’IAM classiques, vous réduisez le temps de vos projets d’IAM de plusieurs années.

 

Quand vous réduisez le coût d’accompagnement du Changement lié à la gestion de rôles, vous disposez de plus de budget pour intégrer plus de sources de données et aborder les niveaux les plus avancés de l’IAM.

UNE COMBINAISON D’APPROCHE A LONG TERME ET DE PROTECTION IMMEDIATE

Un projet pluriannuel d’IAM est incompatible avec les exigences de protection contre les pirates informatiques.

 

Désormais, vous pouvez concilier objectifs à long terme et contraintes immédiates avec de l’Identity Analytics et nos conseils en réduction des risques cyber.

L’ANTICIPATION DE COMPROMISSIONS DE SOLUTIONS D’IAM PAR DES CYBER PIRATES

Un des leaders du secteur de l’IAM a été attaqué à deux reprises en deux ans et ses clients ont été vulnérables.

 

Si en quelques heures vous pouvez identifier toutes les cibles intéressantes pour des cyber pirates, et en premier lieu RSSI et administrateurs de systèmes, vous pouvez renforcer leur sécurité et prendre de vitesse les attaquants.

Création et référencement du site par Simplébo   |   Site partenaire de INDEPENDANT.IO

Connexion

En poursuivant votre navigation sur ce site, vous acceptez l'installation et l'utilisation de cookies sur votre poste, notamment à des fins d'analyse d'audience, dans le respect de notre politique de protection de votre vie privée.