Solutions2018-11-09T10:52:42+00:00

SYNETIS, MUCH MORE THAN CONSULTING.

SYNETIS possesses wide technological skills and numerous expertises that allow us to offer our clients a wide variety of solutions. Each SYNETIS team member possesses a specific expertise in the technological platform on which he intervenes.

On the other hand, SYNETIS accumulates the results of its experiences, both in the process and in the method of work, as well as in project management. The expertise acquired by our engineers, consultants and projects managers during their degree courses is enhanced and improved thanks to the trainings done by software publishers and by the certifications obtained from our partners.

Obviously, the most important software-package related expertise results from the acquired experience throughout the projects, as well as by a permanent upgrade linked to updates and newer versions.
Internally, the access to our libraries, to the regular exchanges with the publishers within our premises allows to build a common knowledge. Our best practices result from this sharing and are permanently set up in favor of our clients.

Areas of expertise

Governance, Risks & Compliance

SYNETIS’ consultants support you in an efficient, pragmatic and personalized way achieve your projects of implementation and optimization of governance, risk management, internal control and audit, as well as in your projects of regulatory compliance and/or normative.

...Lire

GRC global approach …

We take action, depending on your needs, over part or all of GRC – Risk, audit, control, compliance, process, governance and steering systems functions and methodologies :

  • Definition, implementation, alignment and optimization of risk, audit and internal control management and control systems
  • Regulatory compliance GDPR, LPM, Sarbanes-Oxley Act, AMF, ACPR, Privacy shield
  • Normative compliance Basel II, III, Solvency II Directive, ISO 2700X, ISO 31000, PCI DSS
  • Definition and implementation of an information security management system (ISO 2700X, NIST)
  • Governance framework (IT security corpus : blueprint, ISP, steering note)
  • GRC governance and steering

Make the risk culture a performance lever …

The implementation of risk-based approach of activity steering ensures you :

  • Increased security for your information system
  • Decreased number of security incidents and associated costs
  • Compliance with laws and regulations
  • Corporate strategy implementation

By improving :

  • Governance in risk management, internal control and audit
  • The adequacy of existing systems with regulatory requirements (GDPR, PCI DSS, Basel III, …)
  • The organization (responsibilities, skills) and therefore the efficiency of your processes
  • IS stakeholders awareness (project teams, technical teams, business …) about security issues

A three-fold competence serving your projects

We offer you :

  • A proven approach in accordance to your needs :
    • Needs analysis
    • Target and objectives definition
    • Blueprints conception
    • Security policies (requirements and processes)
    • Recommendations
    • Market condition and good practices
    • Action plan
    • Roadmap
    • Dashboard and key indicators (KPIs, KRIs, KCIs, …)
  • A strong expertise in market solutions : benchmark, RFP support, …
  • A personalized analysis of your processes performance and your guidelines in GRC
  • Taking into account your corporate culture and your strategic orientations
  • A strong knowlegde of your sector and your business

Digital Identity

Since its creation, SYNETIS positioned itself in the field of authorization management and developed a global approach answering the new problems of authorization, identity and access management and bringing the clients an expertise both technical and organizational.

...Lire

The absence of global identity and access management can generate several problems such as :

Reference:

  • A loss of productivity due to the wait to obtain access rights,
  • An important administration load,
  • The impossibility to draw the actions of rights administration and control their coherence and relevance,
  • The non compliance to legal and/or regulatory constraints,
  • And others…

To answer those questions, SYNETIS offers :

  • A quick management of identity and access rights,
  • A notable reduction of administration costs,
  • A repositioning of “functional owners”,
  • A security improvement (adequacy between rights and job requirements),
  • An efficiency and reactivity improvement,
  • A guarantee of traceability to comply with legal and/or regulatory obligations.

SYNETIS allows you to benefit from its know-how and from its numerous experience feedbacks to set up projects by iteration and hence, avoid “tunnel” effects.

SYNETIS accompanies its clients during all the stages of an identity and access management project :

  • Opportunity/qualification studies
  • Decision and valuation file/design of a POC (“Proof of Concept”)
  • Audit and expertise
  • Solution implementation
  • User support
  • Custom-made TPAM (Third Party Application Maintenance).

Dès sa création, SYNETIS s’est positionné sur le domaine de la gestion des habilitations et a développé une approche globale répondant aux nouvelles problématiques d’habilitation, de gestion des identités et des droits d’accès en apportant à ses clients une expertise à la fois technique et organisationnelle…

...Lire

Identity  Governance and Administration (IGA)

Les enjeux de l’IGA :

  • Simplification et fiabilisation des processus de gestion des identités et des habilitations
  • Amélioration des délais de mise en œuvre des accès
  • Diminution de la charge d’administration
  • Accroissement de la capacité d’audit et de traçabilité
  • Vérification de la conformité des accès

SYNETIS vous accompagne sur les thématiques suivantes :

Gestion du cycle de vie :

  • Référentiel unique des identités
  • Consolidation et normalisation des données d’identité
  • Processus de gestion des évènements de vie des identités (arrivée, départ, mutation, …)

Gestion des habilitations :

  • Référentiel consolidé des droits
  • Gestion des comptes utilisateur et de leurs droits dans les applications
  • Processus de gestion des évènements de vie des habilitations (ajout, suppression, prolongation) incluant les processus d’approbation
  • Règles de séparation des tâches (SoD)
  • Gestion des risques

Provisioning des comptes et des droits :

  • Création, modification, suppression des comptes et de leur droits dans les applications / systèmes cibles en mode automatique, manuel (notification, création de tickets) ou mixte.
  • Conformité des habilitations :
  • Réconciliation : comparaison des droits théoriques et des droits réels et remise à niveau
  • Recertification : campagne de revue des accès des identités (par leur manager, par les responsables d’applications, …)
  • Audit / reporting

Gestion des rôles :

  • Définition et mise en place de modèle de rôle (Approches top-down/bottom up)
  • Règles d’affectation automatique
  • Role mining

IDaaS (Identity as a Service) : problématiques des identités dans le cloud.

Access Management

La gestion des accès permet de répondre aux enjeux suivants :

  • Sécurité : réduire les risques liés à la gestion des mots de passe et renforcer les moyens d’authentification
  • Confort : faciliter l’accès des utilisateurs aux applications
  • Coût : réduire les coûts d’assistance (Helpdesk)

Fort de son expertise dans le domaine de l’Identité numérique, Synetis vous conseille et vous accompagne pour mettre en œuvre les services sous-jacents à la gestion des accès :

  • Authentification
  • Autorisation
  • Single Sign-On et fédération des identités

L’authentification est un mécanisme permettant d’obtenir la preuve de l’identité de l’utilisateur.
En fonction des besoins et de la criticité, il est possible d’accroître le niveau de sécurité d’une authentification au travers :

  • De critères d’authentification tels que la géolocalisation, les horaires d’accès et le profil de l’utilisateur
  • De facteurs d’authentification multiples (MFA) basés sur ce que l’on sait, ce qu’on l’on est ou ce que l’on possède (utilisation de la biométrie ou de supports physiques, par exemple)

L’autorisation permet de mettre en œuvre une politique d’accès aux ressources d’un système d’information, visant par exemple à :

  • Limiter l’accès au SI hors des horaires de travail
  • Limiter l’accès au SI en dehors d’une zone géographique établit par avance
  • Limiter l’accès au SI en utilisant un autre réseau
  • Etude du comportement des utilisateurs

Le Single Sign-On permet à un utilisateur de ne s’authentifier qu’une seule fois pour accéder aux applications qui lui sont raccordées. Plusieurs mécanismes de SSO sont possibles selon les besoins fonctionnels et surtout les contraintes techniques :

  • Entreprise-SSO : authentification sur les clients lourds via un agent déployé sur le poste
  • Web-SSO : authentification sur les clients légers avec un agent déployé sur les applications
  • Fédération d’identité : authentification sur les clients légers sans distinction de domaine
  • SSO-mobile : authentification sur les clients mobiles

Privileged Account Management

Le PAM (Privileged Access Management) consiste à gérer les comptes à privilège.

Un compte à privilège est un compte qui dispose d’un accès administratif à des systèmes critiques.

Ces comptes représentent des vecteurs d’attaque aussi bien internes qu’externes. En effet, un administrateur peut réaliser des changements non autorisés, ou accéder à des données confidentielles. Un attaquant externe peut utiliser le compte d’un administrateur pour obtenir des accès non autorisés.

Les principales fonctionnalités d’une solution de PAM consistent en :

  •  un coffre-fort : cette fonctionnalité évite aux utilisateurs de connaître les mots de passe d’accès aux systèmes critiques. Les solutions de PAM intègrent des modalités d’accès au coffre-fort, ainsi que la gestion du cycle de vie des mots de passe (rotation des mots de passe)
  • une traçabilité : enregistrement de toutes les actions effectuées par un administrateur
  • une rupture de flux : les solutions de PAM sont positionnées en rupture de flux (interdiction de l’accès direct aux ressources) et en rupture de compte (utilisation d’un compte de service pour les systèmes cibles).
  • des API pour bannir définitivement l’utilisation de mots de passe codés en dur dans les scripts

Customer Identity and Access Management (CIAM)

Les clients de Synetis ont fortement évolué vers une stratégie qui replace au centre des enjeux leurs propres clients.  Le CIAM (Customer Identity and Access Management) sont des solutions qui répondent notamment à ce nouveau challenge.

La problématique est cependant complètement différente, à commencer par les processus.

  • Les processus d’inscription sont à l’initiative du client lui-même (via le social login ou des formulaires d’inscription très courts pour ne pas perdre le client).
  • Les processus de départ répondent à la nouvelle loi RGPD
  • Les processus de modification de leurs données passent notamment par des notifications qui incitent le client à compléter son profil rapidement et facilement

Tout ceci pour servir non pas la sécurité mais surtout et quasi exclusivement le marketing qui souhaite « profiler » les clients au travers de traces, d’analyses de tout le parcours du client sur leurs sites afin de lui proposer toujours des nouvelles opérations ( type fidélité, soldes privés, …).
Synetis a su s’adapter à ce nouvel enjeu au travers de mission de conseils et d’intégration.

Audit

Regarding realization and solution integration, our experiences are multiple, our returns on investments are demonstrable and our competences and methodology are proven.

To accompany its clients in carrying out and integrating innovative solutions, SYNETIS puts at their disposal:

  • An expertise in the main fields of security
  • A multidisciplinary team and a know-how diversity
  • Technological skills.
...Lire

The fields we aim for are the Audits of :

  • Access and authorization
  • Internet access infrastructure, of extranet and remote access
  • Process
  • Wireless network
  • Server and operating system
  • Network architecture
  • Application architecture.

Opérational Security

The “Digital trust” rests on a good perception between underlying risks (attacks on sensitive data, identity theft, etc..) and regulatory requirements.

Since its creation SYNETIS had a constant concern of always being in the vanguard regarding IS security. It seemed natural to enrich our offers catalog throughout our growth, in order to anticipate the future needs of our clients.

...Lire

The “digital trust” offer of SYNETIS depicts this anticipation to answer the new needs of our clients with pro-activity.

Success Story:

Indeed, the accelerated development of digital economy urges companies to exchange more and more digital acts at the expense of papers forms. This situation questions certain practices and established agreements and conventions:.

Therefore, SYNETIS decided to set up a complete offer based on 3 axes:  :

EXPERTISE & CONSULTING

  • Provision of advisory services on the reliable ecosystems :
    • Implementation of a chain of trust
    • Implementation of a PKI (Public Key infrastructure)
    • Integration of a signature solution
    • Implementation of the 802.1x (NAC)
    • Implementation of a strong authentication by OTP solution
    • Implementation of a smartcard logon
    • Industrialization of an encryption solution

DEVELOPMENT & INTEGRATION

  • PKI Pack :
    • Chain of trust / PKI
  • 802.1x Pack :
  • CMS Pack :
  • Smartcard Logon Pack :
    • CMS / Crypto Device
    • AD Integration

TRAININGS

  • Publisher trainings
  • Technical trainings
  • Custom made trainings for each of our clients

A QUESTION ?
ASK OUR EXPERTS.

CONTACT ME

ACTIVITIES.

With its international and national projects, SYNETIS has built up a pre-eminent position in the fields of security, associating a know-how of project ownership and field experience feedbacks (complex architecture studies, demonstrators (POC), solution integration..).SYNETIS brings pragmatism through clear recommendations and a proven iterative methodology.

Since its creation, SYNETIS took position in the field of security and developed a global approach answering the problems by bringing to its clients an expertise both technical and organizational.

Our clients are part of the largest french and international companies.

We intervene and take actions with business and IT departments within the framework of their strategic reflections, their initiative in innovation and their transformation projects.

Our goal is to help our clients choose appropriately, either projects or services. For that purpose, we accompany them in their projects.

Our assignment is structured in several stages :

1. Qualification : Defining client requirements

2. Analysis  : Preliminary studies and opportunity analysis

3. Study : Organizational, legal and economic feasibility study

4. Writing : Writing specifications

5. Solution : Answering requests for proposals

6. Implementation : Definition of final reception conditions

Here are some example of our achievements :

  • Technical specifications
  • Deployment and start-up assistance
  • IT Projects steering
  • Business Projects steering

Building on dozens of integration projects, from the simplest to the most complex solutions in different environments and business sectors, SYNETIS offers to its clients its know-how in terms of integration so as to supply a “turnkey” solution.

For that purpose we offer to fully accompany our clients in their projects, in all possible angles :

  • Conception and design
  • Specific developments
  • Software solution integration
  • Test phases
  • Acceptance testing
  • Custom-made know-how transmission
  • Deployment
  • Hosting, exploitation and support

Our clients benefit from :

  • Our experience feedback,
  • Our adapted and pragmatic quality plan,
  • Our tools – selected by our experts,
  • Resources that our publishers/partners put at disposal,
  • Our range of expertise
  • Français
  • English
For privacy reasons Twitter needs your permission to be loaded. For more details, please see our Politique de confidentialité.
I Accept