Méthodes de détection
elba détecte automatiquement les applications tierces et le Shadow IT grâce à plusieurs méthodes :
- Analyse des jetons OAuth : elba repère les connexions API et les permissions données par vos employés via un jeton OAuth.
- Analyse des e-mails : elba identifie les applications mentionnées ou utilisées via les courriers envoyés et reçus
- Suivi des connexions : elba peut se connecter à plusieurs dizaines de logiciels via une connexion directe (API) afin de lister l’ensemble des comptes y figurant.
Analyse des applications
Dès qu’une application est détectée, elba récupère automatiquement :
- Métadonnées : permissions demandées, périmètre d’accès
- Cartographie des utilisateurs : employés ayant un compte sur l’application
- Vérification SSO : accès via authentification unique ou mot de passe direct
- Informations éditeur : détails sur le fournisseur et statut de validation
Évaluation des risques avec l'IA
elba calcule un score de risque en fonction des :
- Permissions et accès aux données
- Certifications de sécurité et de conformité (RGPD, HIPAA, PCI DSS, NIST…)
- Historique d’incidents ou de fuites de données
- Réputation du domaine et statut de publication
- Vulnérabilités connues (CVE)

