Projets

Docapost surveille les surveillants de son système d'information

Docapost surveille les surveillants de son système d'information
Le siège de Docapost

Pour contrer les menaces de source interne, Docapost a déployé une solution pour surveiller l'activité des utilisateurs à pouvoir (administrateurs...).

PublicitéSpécialisée dans la gestion documentaire, de la prestation de numérisation à l'externalisation globale, Docapost est une société du groupe La Poste disposant elle-même de plusieurs filiales. Ses 4600 collaborateurs génèrent un chiffre d'affaires de 435 millions d'euros sur les 450 sites clients ou internes. Or la nature même de son activité suppose un haut niveau de sécurité sur les données et documents qui lui sont confiés, y compris contre les menaces internes.

En effet, certains documents peuvent être extrêmement sensibles comme des données de santé, des moyens de paiement, de la signature électronique, etc. Les menaces internes devaient être davantage contrées pour respecter les exigences tant des clients que de la réglementation, qu'il s'agisse de malveillance volontaire ou d'erreurs. D'une manière générale, les menaces internes sont en effet de plus en plus avérées dans les entreprises. Et Docapost a effectivement constaté une part significative d'incidents d'origine interne.

Outre un SIEM, Docapost a donc souhaité surveiller plus spécifiquement ses utilisateurs à pouvoir : exploitants, administrateurs, etc. Après étude du marché, Docapost a choisi de déployer Shell Control Box de Balabit, intégrée par Nomios. Les fonctionnalités et le coût moindre ont été des critères essentiels dans le choix de cette solution par rapport à ses concurrents. Cette solution permet un suivi spécifique des actions des utilisateurs à privilège avec une traçabilité forte.

Cette solution permet de fournir des rapports certifiés, y compris aux clients de Docapost, en cas d'incident. Ces rapports détaillent alors la réalité du déroulement d'un incident. L'existence même de cette solution a, selon Docapost, un effet dissuasif.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Les contraintes de fonctionnement propres à votre entreprise imposent-elles des environnements IT au plus proche des utilisateurs ou des lieux de production ?