Identité et sécurité Security

Identité et sécurité

La sécurité est une question globale. L’approche de la sécurité n’a pas beaucoup évolué depuis l’époque romaine. L’idée sous-jacente à la défense en profondeur est de créer des anneaux concentriques de sécurité autour des biens sensibles à protéger, chaque anneau étant conçu pour ralentir et potentiellement affaiblir l’attaque de l’ennemi jusqu’à ce qu’il soit repoussé ou à tout le moins détecté. Nous connaissons tous les structures des châteaux-forts, douves, ponts-levis et les donjons. Aujourd’hui, les défenses des systèmes d’information modernes… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>

European Cybersecurity Act

European Cybersecurity Act : Quel processus de certification ?

En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense de l’UE face aux cyberattaques. Parmi ces mesures, la proposition de règlement relatif à l’ENISA et à la certification des technologies de l’information et des communications en matière de cybersécurité (European Cybersecurity Act). Ce règlement donne à l’ENISA un mandat permanent et renforce ses compétences en matière de prévention, conseil et coopération. L’European Cybersecurity Act comporte également un deuxième volet… Lire plus >>

Zero Trust

Zero Trust, paradigme d’une défense moderne et agile ?

Pour tous ceux qui ont en charge la responsabilité et la gestion de l’infrastructure informatique d’une entreprise, il est à peu près clair que la technique des douves, c’est-à-dire la vieille idée de construire un fossé autour d’un château fort pour tenir les intrus à distance n’est plus d’actualité.  C’est non seulement improductif mais aussi quasiment infaisable compte tenu du nombre et de la diversité des points d’entrée dans le SI de toute entreprise de taille raisonnable aujourd’hui, d’où la… Lire plus >>

Cybersecurity Act

Cybersecurity Act : Qu’est-ce que cela va changer ?

Après avoir été approuvé par le parlement européen le 12 mars 2019, le Cybersecurity Act est définitivement adopté suite à sa parution au Journal Officiel de l’Union Européenne le 7 juin 2019. Le Cybersecurity Act renforce l’Agence européenne pour la cybersécurité (ENISA) et établit un cadre européen de certifications des produits et services de cybersécurité. Un mandat permanent et des ressources supplémentaires pour l’ENISA Avec le Cybersecurity Act, l’ENISA, l’agence de l’Union Européenne pour la cybersécurité, créée en 2004, se… Lire plus >>

les dangers du social login

Les dangers du Social Login

Vous l’avez déjà vu, voire déjà utilisé pour vous connecter à un site web, le social login séduit en premier lieu grâce à la simplification et au gain de temps qu’il apporte aux internautes. Il s’agit d’une forme d’authentification unique qui permet aux utilisateurs de se connecter à différents sites ou applications via des fournisseurs d’identités, notamment grâce à leurs comptes Facebook, Twitter, Google, Apple ou LinkedIn pour ne citer que les principaux. Techniquement, derrière le social login, se cachent… Lire plus >>

intelligence artificielle

L’intelligence artificielle au service de notre cybersécurité ?

Aujourd’hui, chaque interstice de nos métiers est examiné à la lueur du potentiel réel ou fantasmé de l’intelligence artificielle. Notre appétence technologique, qui nous conduit pourtant à dépenser l’équivalent d’un smic pour le dernier téléphone à la pomme, se dilue à la lecture de la nécrologie des métiers impactés. Elle s’assèche en découvrant la capacité de cette science à produire aux Etats-Unis un système permettant que le minois de votre petit dernier, égaré sur une photo, soit instantanément identifié. Elle… Lire plus >>

reasons to deploy SSO

6 raisons de déployer une solution SSO

Gain de temps : En ne s’authentifiant qu’une seule fois par session, les utilisateurs vont économiser du temps, tout comme le support informatique qui sera alors beaucoup moins contacté pour des oublis de mots de passe. Amélioration de la convivialité du poste de travail : Ce gain de temps se traduit par une meilleure expérience utilisateur, le passage d’une application à l’autre se fait sans interruption, l’utilisateur est donc plus efficace dans son travail. Réduction des coûts : Pour le support informatique, ce… Lire plus >>

SMSI

L’intérêt d’un SMSI pour une organisation

Un responsable en gestion du risque devrait toujours supposer que la liste des risques pris en compte, aussi vaste soit-elle, est incomplète.Douglas W. Hubbard Avant de commencer Afin de construire un SMSI objectif, les premiers travaux de Systancia ont consisté à faire réaliser une analyse des risques selon la méthode EBIOS de l’ensemble de ses activités. En effet, l’analyse des risques constitue à ce jour le principal socle du SMSI de Systancia dans l’établissement des priorités de déclinaison de ses… Lire plus >>