gestion des accès à privilèges - PAM

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>

ZTNA

ZTNA : retour sur le concept du Zero Trust

Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles applications business ouvertes à un écosystème de partenaires seront accessibles à travers une solution de ZTNA. Et, toujours selon le Gartner, d’ici 2023, 60% des entreprises auront remplacé leurs accès distants VPN par des accès distants ZTNA. Le Zero Trust s’impose donc comme l’un des sujets clés des prochaines années pour les DSI et RSSI. ZTNA / Zero Trust :… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>

European Cybersecurity Act

European Cybersecurity Act : Quel processus de certification ?

En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense de l’UE face aux cyberattaques. Parmi ces mesures, la proposition de règlement relatif à l’ENISA et à la certification des technologies de l’information et des communications en matière de cybersécurité (European Cybersecurity Act). Ce règlement donne à l’ENISA un mandat permanent et renforce ses compétences en matière de prévention, conseil et coopération. L’European Cybersecurity Act comporte également un deuxième volet… Lire plus >>

Cybersecurity Act

Cybersecurity Act : Qu’est-ce que cela va changer ?

Après avoir été approuvé par le parlement européen le 12 mars 2019, le Cybersecurity Act est définitivement adopté suite à sa parution au Journal Officiel de l’Union Européenne le 7 juin 2019. Le Cybersecurity Act renforce l’Agence européenne pour la cybersécurité (ENISA) et établit un cadre européen de certifications des produits et services de cybersécurité. Un mandat permanent et des ressources supplémentaires pour l’ENISA Avec le Cybersecurity Act, l’ENISA, l’agence de l’Union Européenne pour la cybersécurité, créée en 2004, se… Lire plus >>

SMSI

L’intérêt d’un SMSI pour une organisation

Un responsable en gestion du risque devrait toujours supposer que la liste des risques pris en compte, aussi vaste soit-elle, est incomplète.Douglas W. Hubbard Avant de commencer Afin de construire un SMSI objectif, les premiers travaux de Systancia ont consisté à faire réaliser une analyse des risques selon la méthode EBIOS de l’ensemble de ses activités. En effet, l’analyse des risques constitue à ce jour le principal socle du SMSI de Systancia dans l’établissement des priorités de déclinaison de ses… Lire plus >>

programmer focused on code blog article

Une solution conforme certes mais efficace également

Ne pas avoir de problèmes est le plus gros problème qui soit.Taiichi ÔNO Le lendemain de l’anniversaire de ma fille aînée, à peine remis du repas gargantuesque donc en pleine digestion depuis 24 heures, on m’a posé des questions (que j’estime pertinentes après réflexion) sur les objectifs finaux d’une évaluation de sécurité : « en quoi une évaluation prouve l’efficacité d’un produit ou d’une solution ? De quoi parles-tu exactement ? Pourquoi parler de conformité et d’efficacité ? En quoi une évaluation de sécurité prouve… Lire plus >>

évaluation sécurité

Circulez, y’a rien à voir ! ou pourquoi la « sécurité par l’obscurité » n’est pas une solution

On ignore ce qui se cache dans l’obscurité.David Lynch L’annexe B1 du Référentiel Général de Sécurité (RGS) de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) [02] ne mentionne pas directement le principe ci-dessus de Kerckhoffs mais les recommandations « RecomAlgoBloc-1 » et « RecomChiffFlot-2 » le sous-entendent de mon point de vue : « il est recommandé d’employer des algorithmes […] largement éprouvés dans le milieu académique ». En effet, ces deux recommandations indiquent clairement qu’il est nécessaire d’utiliser des systèmes étudiés par la communauté… Lire plus >>

TISAX, a standard in the automotive industry

TISAX®, un mécanisme de sécurité de l’information dans l’industrie automobile

Le référentiel d’audit sécurité TISAX® permet l’acceptation mutuelle d’évaluations de la sécurité de l’information (réalisées par des tiers de confiance accrédités) dans l’industrie automobile et fournit un mécanisme commun d’évaluation pour, in fine, procéder à des échanges professionnels. Le référentiel TISAX® est déployé par les constructeurs Volkswagen, BMW, Audi, Porsche, Mercedes, Daimler. Des équipementiers comme Continental, Bertrand, Bosch, Magna Steyr utilisent également TISAX® pour vérifier leur sécurité informatique. L’idée générale est de créer de la plus-value suite à des échanges… Lire plus >>