Authentification continue : quand l’analyse comportementale garantit votre identité De nos jours, de nombreuses méthodes d’authentification existent, la plus connue d’entre elles étant le couple login / mot de passe. Pour des accès au système d’information mieux sécurisés, de nombreuses organisations ont mis en place une authentification multifactorielle (MFA), notamment pour les administrateurs du SI. Mais une fois authentifiée, qu’est-ce qui garantit que c’est cette même personne, qui est toujours derrière l’écran, la souris, le clavier ? L’authentification continue : qu’est-ce que c’est ? L’authentification continue est une authentification permanente de l’utilisateur… Lire plus >>
ZTNA : retour sur le concept du Zero Trust Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles applications business ouvertes à un écosystème de partenaires seront accessibles à travers une solution de ZTNA. Et, toujours selon le Gartner, d’ici 2023, 60% des entreprises auront remplacé leurs accès distants VPN par des accès distants ZTNA. Le Zero Trust s’impose donc comme l’un des sujets clés des prochaines années pour les DSI et RSSI. ZTNA / Zero Trust :… Lire plus >>
Cybersécurité : un coût générateur d’économie Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu est d’éviter les cyberattaques (internes ou externes à l’organisation) et donc leurs conséquences financières (parmi d’autres). Ce coût est néanmoins à mettre en perspective avec les économies potentiellement réalisées lorsqu’une cyberattaque échoue grâce aux solutions de cybersécurité déployées par l’organisation cible. Dans leur neuvième étude annuelle « The cost of Cybercrime » [01], Accenture Security et le Ponemon Institute se sont attelés à calculer… Lire plus >>
Coffre-fort de mots de passe : son potentiel pour la cybersécurité Faites-vous partie des 83% d’internautes qui font usage des mêmes crédentiels pour plusieurs sites ? Si la réponse est 011011110111010101101001, cela signifie qu’il serait peut-être temps de réfléchir à utiliser un « coffre-fort » de mot de passe. « Coffre-fort » de mot de passe, késako ? L’utilisation d’un « coffre-fort » ou gestionnaire de mots de passe conserve tous les mots de passe de manière sécurisée. Il permet notamment de créer des mots de passe uniques et robustes pour toutes les applications, pour ainsi… Lire plus >>
La pierre de Rosette de la gestion et la gouvernance des identités La gouvernance et l’administration des identités (Identity and Governance Administration – IGA, en anglais) est communément définie comme l’orchestration centralisée, par l’application de politiques de sécurité, de la gestion des identités et du contrôle des accès des utilisateurs d’un système d’information. C’est le socle sur lequel sont édifiées la sécurité informatique et la conformité réglementaire des entreprises. En d’autres termes, elle consiste à mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bonnes informations,… Lire plus >>
Identité et sécurité La sécurité est une question globale. L’approche de la sécurité n’a pas beaucoup évolué depuis l’époque romaine. L’idée sous-jacente à la défense en profondeur est de créer des anneaux concentriques de sécurité autour des biens sensibles à protéger, chaque anneau étant conçu pour ralentir et potentiellement affaiblir l’attaque de l’ennemi jusqu’à ce qu’il soit repoussé ou à tout le moins détecté. Nous connaissons tous les structures des châteaux-forts, douves, ponts-levis et les donjons. Aujourd’hui, les défenses des systèmes d’information modernes… Lire plus >>
Le visage humain de l’environnement de travail Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>
La gestion des identités dans les GHT Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>
European Cybersecurity Act : Quel processus de certification ? En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense de l’UE face aux cyberattaques. Parmi ces mesures, la proposition de règlement relatif à l’ENISA et à la certification des technologies de l’information et des communications en matière de cybersécurité (European Cybersecurity Act). Ce règlement donne à l’ENISA un mandat permanent et renforce ses compétences en matière de prévention, conseil et coopération. L’European Cybersecurity Act comporte également un deuxième volet… Lire plus >>
Zero Trust, paradigme d’une défense moderne et agile ? Pour tous ceux qui ont en charge la responsabilité et la gestion de l’infrastructure informatique d’une entreprise, il est à peu près clair que la technique des douves, c’est-à-dire la vieille idée de construire un fossé autour d’un château fort pour tenir les intrus à distance n’est plus d’actualité. C’est non seulement improductif mais aussi quasiment infaisable compte tenu du nombre et de la diversité des points d’entrée dans le SI de toute entreprise de taille raisonnable aujourd’hui, d’où la… Lire plus >>