SAP GRC Access Control en 12 semaines : de la cartographie au dashboard La plupart des projets SAP GRC prennent 6 à 12 mois. Pendant ce temps, les conflits SoD restent ouverts, les audits s’approchent, et le risque de fraude interne est actif. Nous le faisons en 12...
Our Blog
Hedi DOUICI
Gouvernance IAM : 5 KPI que votre COMEX
Gouvernance IAM : les 5 KPI que votre COMEX devrait suivre La plupart des COMEX ne savent pas combien de comptes orphelins existent dans leur SI. Ils ne savent pas qu’un délai de provisioning de 15 jours coûte en moyenne 3 200€ de productivité perdue par nouvel...
NIS2 en 2026: gestion des accès dans les OIV
NIS2 en 2026 : ce qui change concrètement pour la gestion des accès La directive NIS2 est transposée. Les sanctions sont réelles : jusqu’à 10M€ ou 2% du CA mondial pour les entités essentielles, 7M€ ou 1,4% pour les entités importantes. Et la responsabilité...
CyberArk sur AWS multi-régions : architecture
CyberArk sur AWS multi-régions : architecture, pièges et industrialisation Un déploiement CyberArk mal architecturé peut créer l’inverse de ce qu’il promet : un single point of failure sur les accès critiques. Si le coffre-fort tombe, personne ne peut accéder aux...
RISE with SAP : l’audit des rôles qui a financé l’intervention
Sur un parc de 3 500 utilisateurs SAP, un surcoût de 20% sur les licences Professional représente 400 000 à 800 000€ par an. Sur un contrat RISE de 5 ans, c’est 2 à 4 millions d’euros verrouillés contractuellement — sans possibilité de renégociation. L’audit des rôles...
Audit SAP SoD — comment résoudre 1 440 conflits avant l’audit SOX.
Audit SAP SoD : comment résoudre 1 440 conflits avant l’audit SOX Un audit SOX raté sur le volet accès SAP coûte bien plus qu’un projet de remédiation : réserve du commissaire aux comptes, perte de confiance des investisseurs, risque de déclassement. Sans compter le...
Comptes à privilèges audit pam
Comptes à privilèges : comment 340 comptes non justifiés ont été éliminés en 8 semaines Un seul compte à privilèges compromis peut donner un accès complet au SI et immobiliser l’activité en quelques heures. Arrêt de production, exfiltration de données, ransomware,...






