Pas de pérennisation du télétravail sans sécurisation des accès distants

Pas de pérennisation du télétravail sans sécurisation des accès distants

Depuis le premier confinement, les pratiques des entreprises en matière d’accès distants ont largement évolué tant et si bien que la pérennisation du télétravail, qui s’est définitivement institutionnalisé, est devenu essentiel pour elles. Si la plupart des organisations ont mis en place des solutions et process dédiés au télétravail, nombre d’entre elles n’ont pas encore une réelle stratégie de télétravail de long-terme, qui doit associer ergonomie et sécurité des accès distants en toute situation. Un enjeu clé pour les organisations… Lire plus >>

Enjeux RH télétravail

Les enjeux RH du télétravail

Si la démocratisation du télétravail concerne différents services au sein des entreprises, les Ressources Humaines sont probablement, avec la DSI, le service dont l’activité a été la plus impactée par le télétravail, avec de nouveaux enjeux RH qui découlent de cette digitalisation des interactions. Des process de recrutement 100% en visio jusqu’à la nécessité de maintenir, à distance, le lien social entre tous les collaborateurs et de gérer l’équilibre vie privée/vie professionnelle, les Ressources Humaines doivent plus que jamais faire… Lire plus >>

usurpation d'identité

Usurpation d’identité : comment s’en prémunir en entreprise ?

L’usurpation d’identité, qui touche aussi bien les individus dans un cadre personnel que dans un cadre professionnel, est une menace dont l’impact croit à mesure que le numérique se développe dans nos vies. Si l’usurpation d’identité n’est pas née avec l’informatique, c’est bien celle-ci qui a contribué à son expansion : d’une part, de plus en plus de démarches administratives sont réalisées en ligne, d’autre part, nos échanges personnels et nos données confidentielles ne sont bien souvent que peu protégés…. Lire plus >>

Réseau d’administration

Réseau d’administration : 6 risques auxquels le PAM peut répondre

Pour toute organisation, il existe un certain nombre de risques qui pèsent sur le réseau d’administration : certains ont une occurrence élevée et sont simples à traiter, d’autres sont rares mais complexes à adresser. Le recours à une solution de PAM (Privileged Access Management) permet de gérer ces risques pour les minorer voire les supprimer. Réseau d’administration : des risques protéiformes Les risques qui prennent forme sur le réseau d’administration peuvent être le fait d’actes délibérés mais aussi être dus à des… Lire plus >>

Sécuriser le télétravail - secure teleworking

Quelles mesures mettre en œuvre pour sécuriser le télétravail ?

La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>

Comment sécuriser le BYOPC

Comment sécuriser le BYOPC ?

S’étant largement démocratisé ces derniers mois en raison du confinement inattendu et massif de la première vague épidémique de Covid-19, le BYOPC (Bring Your Own PC) devient aujourd’hui un vrai sujet pour les départements informatiques des organisations, pour qui cette pratique apporte autant de solutions organisationnelles qu’elle ne génère d’enjeux pour la sécurité du système d’information. S’il est généralement déconseillé de laisser des collaborateurs utiliser leur ordinateur personnel pour accéder aux applications et ressources de leur organisation, il existe aujourd’hui… Lire plus >>

flex office

Après le télétravail, vers une démocratisation du flex office ?

Alors que le télétravail s’est largement développé dans les organisations en 2020 en raison de la pandémie de Covid-19, le flex office apparait désormais comme la prochaine étape logique de la réorganisation de l’espace de travail. Le recours au télétravail régulier (par exemple un ou deux jours par semaine) favorise en effet une réorganisation des bureaux : pour un même nombre de collaborateurs, moins de postes de travail sont nécessaires au sein des locaux de l’organisation. Qu’est-ce que le flex office ?… Lire plus >>

User Behavior Analytics (UBA)

User Behavior Analytics (UBA) : des applications clés pour la cybersécurité

Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>

Biométrie comportementale

Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer

Aujourd’hui encore marginale, la biométrie comportementale bouscule déjà les paradigmes et les méthodes d’authentification. Renforçant la sécurité des systèmes d’information et rendant l’authentification plus confortable pour l’utilisateur, ce nouveau facteur s’impose dans le contexte dynamique posé par l’évolution technologique et la société d’aujourd’hui. Le mot de passe traditionnel devient en effet de plus en plus obsolète et utilisé seul, il ne permet pas de garantir un niveau de sécurité suffisant. L’authentification multifactorielle répond à cette problématique, avec une tendance à… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>