Sécuriser l’accès à distance aux environnements industriels

Avec l’essor de la transformation numérique, les environnements industriels sont de plus en plus complétés par des environnements informatiques. Nous assistons aujourd’hui à un développement substantiel de l’écosystème industriel qui créé de nouveaux défis en matière de sécurité. Il en résulte de nouveaux besoins et cas d’usage en matière de cybersécurité OT : accès aux systèmes de contrôle industriel (ICS), augmentation du nombre de points d’accès à distance, interconnexion et segmentation IT/OT, exploiter le cloud computing…… Lire plus >>

Les 5 règles d’or pour réussir un projet de gestion des identités

Les solutions d’IGA (Identity Governance & Administration), parfois aussi appelées solutions d’IAG (Identity & Access Governance), sont déployées pour gérer les identités des utilisateurs et leurs habilitations. En d’autres termes, elles permettent de mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bons services numériques, au bon moment et pour la durée strictement nécessaire à l’exécution de leurs missions. Dans le cadre d’un projet d’IGA, le projet fait partie du produit même s’il va… Lire plus >>

Qu’est-ce que le Remote PAM Zero Trust natif ?

Pour les utilisateurs à privilèges se connectant à distance, le PAM Zero Trust natif est conçu pour gérer les accès à privilèges en appliquant les principes du Zero Trust. Il permet aux organisations d’appliquer le principe de l’accès à moindre privilège en se basant sur l’hypothèse que tous les utilisateurs et postes à privilèges représentent des menaces potentielles pour la sécurité. La connexion entre les postes des utilisateurs finaux et les systèmes de l’organisation est hautement sécurisée par des fonctionnalités… Lire plus >>

Le PAM au service de l’assurance cyber risques

L’assurance cyber s’est révélée cruciale pour la protection financière et l’atténuation des risques en cas de violation de données. La gestion des accès à privilèges (Privileged Access Management – PAM) joue un rôle essentiel dans l’obtention de nombreuses polices d’assurance cyber. Dans cet article, nous vous proposons de découvrir comment une solution PAM peut vous aider à répondre aux exigences d’assurance cyber et les avantages qu’elle peut apporter à votre organisation en matière de sécurité…. Lire plus >>

#HOWTO? – Systancia Access : quels sont les différents types de cartes disponibles pour l’authentification au poste de travail ?

Nous rencontrons beaucoup de clients qui souhaitent mettre en place l’authentification par carte au poste de travail. Certains clients partent d’une feuille blanche et se posent des questions sur le type de cartes à utiliser. D’autres ont déjà des cartes pour des usages type accès bâtiment /parking/cantine … Cet article vous décrit les différents types de cartes comment elles sont intégrées par Systancia Access et quelles fonctionnalités du produit sont couvertes.       1. Familles des cartes  Il est important… Lire plus >>

6 raisons de déployer une solution SSO

L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la… Lire plus >>

Conformité en matière de cybersécurité : Ce qu’il faut savoir

La conformité peut sembler être une corvée ou une série de listes de contrôles et de cases à cocher. Par exemple, une directive réglementaire peut facilement atteindre les 300 pages. Cependant, ces directives sont importantes parce qu’elles sont là pour aider, elles traduisent simplement le risque commercial en lignes directrices pour garantir la sécurité de votre organisation contre les cybermenaces. Si la conformité semble complexe, la gestion d’une fuite de données l’est encore plus…. Lire plus >>

Peut-on éviter les violations de données ?

Selon l’Institut Ponemon (Cost of a data breach report 2023), il faut en moyenne neuf mois pour identifier et contenir une violation de données. Dans le monde moderne, les cybercriminels utilisent des techniques sophistiquées qui rendent la détection d’une violation de données difficile. Il est évident que c’est l’attaquant qui est à blâmer. Cependant, il est essentiel que les entreprises prennent les mesures nécessaires pour éviter de telles attaques…. Lire plus >>

PGSSI-S | Quels sont les MIE exigés : authentification eCPS & Pro Santé Connect, carte CPx, SSO?

Nous avons vu dans un premier article que la PGSSI-S (la Politique Générale de Sécurité des Systèmes d’Information de Santé) concerne tous les professionnels de santé et encadre la manière d’accéder aux données de santé dites « sensibles » avec un calendrier précis de mise en œuvre. Ce nouvel article se concentre sur les types de Moyens d’Identification Electronique autorisés à être mis en œuvre (eCPS & Pro Santé Connect, carte CPx, SSO).    Quels sont les Moyens d’Identification Electroniques exigés dès… Lire plus >>

Comment mettre en œuvre simplement la PGSSI-S pour les responsables de SI et les utilisateurs ? Quel calendrier pour le Référentiel d’identification électronique?

La PGSSI-S (ou Politique Générale de Sécurité des Systèmes d’Information de Santé) marque un tournant dans la sécurisation des accès aux services numériques de santé sensibles. Comme la RGPD a eu un impact significatif sur les utilisateurs, qui doivent, par exemple, accepter systématiquement la politique de cookies, la PGSSI-S change radicalement la manière dont les professionnels de santé accèdent aux données de santé. Tout l’enjeu consiste à rendre ce passage le plus « user-friendly » et « RSI-friendly » possible…. Lire plus >>