reasons to deploy SSO

6 raisons de déployer une solution SSO

Gain de temps : En ne s’authentifiant qu’une seule fois par session, les utilisateurs vont économiser du temps, tout comme le support informatique qui sera alors beaucoup moins contacté pour des oublis de mots de passe. Amélioration de la convivialité du poste de travail : Ce gain de temps se traduit par une meilleure expérience utilisateur, le passage d’une application à l’autre se fait sans interruption, l’utilisateur est donc plus efficace dans son travail. Réduction des coûts : Pour le support informatique, ce… Lire plus >>

programmer focused on code blog article

Une solution conforme certes mais efficace également

Ne pas avoir de problèmes est le plus gros problème qui soit.Taiichi ÔNO Le lendemain de l’anniversaire de ma fille aînée, à peine remis du repas gargantuesque donc en pleine digestion depuis 24 heures, on m’a posé des questions (que j’estime pertinentes après réflexion) sur les objectifs finaux d’une évaluation de sécurité : « en quoi une évaluation prouve l’efficacité d’un produit ou d’une solution ? De quoi parles-tu exactement ? Pourquoi parler de conformité et d’efficacité ? En quoi une évaluation de sécurité prouve… Lire plus >>

externalisation de l'administration de son SI

Est-il possible d’externaliser l’administration de son SI ?

Comme indiqué dans quelques-uns de mes articles publiés sur le blog de Systancia ([01], [02]) ou sur mon compte LinkedIn, la sécurité informatique n’est pas une alternative et se doit d’être un axe stratégique pour toute organisation. En effet, à mon sens, la sécurité informatique est essentielle et primordiale afin, entre autres, de protéger le patrimoine informationnel d’une organisation. Intéressons-nous aujourd’hui uniquement à l’externalisation (aussi appelée outsourcing) de l’administration d’un réseau ou d’une partie d’un réseau. En effet, par manque… Lire plus >>

Le concept de Cleanroom pour une administration sécurisée et sécurisante

Un bastion est un ouvrage militaire lié à une fortification faisant saillie sur l’enceinte d’une place forte. Nous pouvons extrapoler, dans le domaine informatique, le terme « bastion » à un hôte exposé au réseau externe (non réputé de confiance). En règle générale, un bastion informatique vise à protéger un réseau ou une partie d’un réseau de menaces extérieures ; il constitue en conséquence l’élément le plus exposé, celui qui est susceptible de subir un maximum d’attaques de la part d’agents menaçants externes…. Lire plus >>

Home Office

Télétravail : comment accéder à son SI d’entreprise de façon sécurisée de chez soi ?

En me rendant au télétravail, je me suis fait télépincer pour excès de vitesse sur l’autoroute de l’information… et ça m’a couté une sacrée téléprune !Philippe GELUCK (« Le tour du chat en 365 jours ») Depuis l’ordonnance Macron de septembre 2017, tout salarié peut demander à effectuer du télétravail. En plus de bouleverser les règles managériales, le télétravail permet une organisation adaptée du temps professionnel par et pour un employé. Rappelons que, par définition, le télétravail est effectué en dehors des locaux… Lire plus >>

Débarrassée du BYOD, la mobilité devient productive

Je byode, tu byodes, il byode … L’informatique est une source inépuisable de création et de renouvellement de notre langue. Rarement pour le meilleur et souvent pour le pire. Le BYOD (Bring Your Own Device) est une des dernières coquecigrues qui ait traversé l’atlantique. Né à la fin des années 2000, le concept est apparu suite à une présentation d’un grand éditeur de logiciels américain qui démontrait en séance une prouesse technologique consistant à associer sur le même poste de… Lire plus >>