security perimeter

Le nouveau périmètre de sécurité des organisations

Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>

usurpation d'identité

Usurpation d’identité : comment s’en prémunir en entreprise ?

L’usurpation d’identité, qui touche aussi bien les individus dans un cadre personnel que dans un cadre professionnel, est une menace dont l’impact croit à mesure que le numérique se développe dans nos vies. Si l’usurpation d’identité n’est pas née avec l’informatique, c’est bien celle-ci qui a contribué à son expansion : d’une part, de plus en plus de démarches administratives sont réalisées en ligne, d’autre part, nos échanges personnels et nos données confidentielles ne sont bien souvent que peu protégés…. Lire plus >>

Réseau d’administration

Réseau d’administration : 6 risques auxquels le PAM peut répondre

Pour toute organisation, il existe un certain nombre de risques qui pèsent sur le réseau d’administration : certains ont une occurrence élevée et sont simples à traiter, d’autres sont rares mais complexes à adresser. Le recours à une solution de PAM (Privileged Access Management) permet de gérer ces risques pour les minorer voire les supprimer. Réseau d’administration : des risques protéiformes Les risques qui prennent forme sur le réseau d’administration peuvent être le fait d’actes délibérés mais aussi être dus à des… Lire plus >>

User Behavior Analytics (UBA)

User Behavior Analytics (UBA) : des applications clés pour la cybersécurité

Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>

Biométrie comportementale

Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer

Aujourd’hui encore marginale, la biométrie comportementale bouscule déjà les paradigmes et les méthodes d’authentification. Renforçant la sécurité des systèmes d’information et rendant l’authentification plus confortable pour l’utilisateur, ce nouveau facteur s’impose dans le contexte dynamique posé par l’évolution technologique et la société d’aujourd’hui. Le mot de passe traditionnel devient en effet de plus en plus obsolète et utilisé seul, il ne permet pas de garantir un niveau de sécurité suffisant. L’authentification multifactorielle répond à cette problématique, avec une tendance à… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>

Workplace Experience

Workplace Experience, un challenge pour les entreprises en 2020?

La Workplace Experience correspond à l’ensemble des expériences vécues par un collaborateur au sein d’une organisation. Ces expériences vont être déterminantes pour son épanouissement professionnel, sa capacité à créer de la valeur en agrégeant compétences et connaissances via une collaboration maximisée, et en finalité pour participer à l’atteinte des objectifs de l’organisation. Les clés d’une Workplace Experience réussie La disponibilité d’un environnement de travail unique, quel que soit le périphérique d’accès, que l’utilisateur se situe au sein des locaux de… Lire plus >>

Authentification continue

Authentification continue : quand l’analyse comportementale garantit votre identité

De nos jours, de nombreuses méthodes d’authentification existent, la plus connue d’entre elles étant le couple login / mot de passe. Pour des accès au système d’information mieux sécurisés, de nombreuses organisations ont mis en place une authentification multifactorielle (MFA), notamment pour les administrateurs du SI. Mais une fois authentifiée, qu’est-ce qui garantit que c’est cette même personne, qui est toujours derrière l’écran, la souris, le clavier ? L’authentification continue : qu’est-ce que c’est ? L’authentification continue est une authentification permanente de l’utilisateur… Lire plus >>

Cybersecurity: a cost that generates savings

Cybersécurité : un coût générateur d’économie

Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu est d’éviter les cyberattaques (internes ou externes à l’organisation) et donc leurs conséquences financières (parmi d’autres). Ce coût est néanmoins à mettre en perspective avec les économies potentiellement réalisées lorsqu’une cyberattaque échoue grâce aux solutions de cybersécurité déployées par l’organisation cible. Dans leur neuvième étude annuelle « The cost of Cybercrime » [01], Accenture Security et le Ponemon Institute se sont attelés à calculer… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>