Mots de passe : quelques bonnes pratiques à respecter Bien qu’ils soient régulièrement décriés, les mots de passe demeurent, aujourd’hui encore, le moyen d’authentification le plus répandu. Si l’approche passwordless tend à se développer et à limiter leurs usages, ils resteront, dans de nombreux cas, le seul moyen d’authentification. Pour pallier aux faiblesses des mots de passe, plusieurs bonnes pratiques doivent donc être mises en place afin de renforcer la sécurité des accès. Mieux sécuriser vos mots de passe en 4 étapes En matière de mots de passe, vous… Lire plus >>
Fraude au président : une arnaque qui profite de l’essor du télétravail Tout comme les rançongiciels, la fraude au président a profité du télétravail massif dû à la crise sanitaire pour prendre un nouvel essor depuis 2020. Si, dans le cas des rançongiciels, ce sont les technologies d’accès distants inadaptées au télétravail qui sont à mettre en cause, ici c’est le manque d’interactions sociales en présentiel qui est l’une des causes majeures de la multiplication de ce type d’arnaque. Comment se déroule une fraude au président ? Dans le cadre de la fraude… Lire plus >>
Logiciels de prise de contrôle à distance : une pratique dangereuse en situation de télétravail Bien qu’inadaptés au télétravail, les logiciels de prise de contrôle à distance font malheureusement parti des outils utilisés par les entreprises pour permettre à leurs employés d’accéder de chez eux, depuis un poste personnel, à leur poste de travail professionnel resté au bureau. Son utilisation, relativement simple, à en effet parfois fait passer au second plan les risques de sécurité liés au recours à ce type de produit. Les logiciels de prise de contrôle à distance sont destinés à des usages de télémaintenances avec un utilisateur chargé d’initier la connexion et de surveiller les actions réalisées, et sont donc clairement incompatibles avec le télétravail…. Lire plus >>
Le nouveau périmètre de sécurité des organisations Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>
Rançongiciel as a Service (RaaS), le nouveau virus de l’année 2021 ? Ce début d’année 2021 s’annonce marqué, non pas par une vague, mais par une déferlante de cyberattaques qui s’abattent sur de nombreuses organisations en France. Depuis ces dernières années, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) met en garde les entreprises et institutions contre la recrudescence des virus informatiques. Dans son rapport Menaces et incidents du CERT-FR, elle rapporte l’augmentation fulgurante de 255% des signalements d’attaques par rançongiciel en 2020 et met en lumière le Rançongiciel as a… Lire plus >>
Télétravail : comment protéger les entreprises contre la recrudescence des cyberattaques Cette année 2020, déjà difficile sur le plan sanitaire et économique, sera à marquer d’une pierre blanche en ce qui concerne la cybercriminalité. Les cyberattaques se sont multipliées, exploitant souvent des failles liées au travail à distance. Le premier confinement a démontré la résilience d’une grande partie de nos entreprises portée par des équipes informatiques dévouées qui avaient comme seul objectif l’impossible mission de mettre en télétravail trois millions de collaborateurs… en quelques jours. Comme me le disait récemment une… Lire plus >>
Quelles mesures mettre en œuvre pour sécuriser le télétravail ? La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>
Comment sécuriser le BYOPC ? S’étant largement démocratisé ces derniers mois en raison du confinement inattendu et massif de la première vague épidémique de Covid-19, le BYOPC (Bring Your Own PC) devient aujourd’hui un vrai sujet pour les départements informatiques des organisations, pour qui cette pratique apporte autant de solutions organisationnelles qu’elle ne génère d’enjeux pour la sécurité du système d’information. S’il est généralement déconseillé de laisser des collaborateurs utiliser leur ordinateur personnel pour accéder aux applications et ressources de leur organisation, il existe aujourd’hui… Lire plus >>
La chaine de confiance du Zero Trust Ces dernières années, le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d’information. Si le ZTNA (Zero Trust Network Access) en est l’une des briques essentielles, le Zero Trust ne s’arrête pas aux droits d’accès externes, toute une chaîne de confiance est nécessaire pour mettre en œuvre ce modèle : gestion des identités et des accès (IAM), gestion des utilisateurs à privilèges (PAM) et virtualisation d’applications (VDI). Pour qu’elle soit efficace, cette chaîne… Lire plus >>
Le rançongiciel, une cybermenace à la courbe exponentielle A l’occasion du Forum International de la Cybersécurité (FIC) qui a eu lieu le 30 janvier 2020, le directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Guillaume POUPARD, évoque la multiplicité des cyberattaques de type rançongiciel. A cet égard, il souligne également que les « Hôpitaux, collectivités et administrations doivent être armés face à la courbe exponentielle des rançongiciels ». Un rançongiciel, qu’est-ce que c’est ? Le rançongiciel, également connu sous son nom anglais ransomware ou cryptolocker, est un… Lire plus >>
Conformité réglementaire Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust
Blog Pourquoi automatiser la gestion des droits lors des arrivées, départs et mouvements internes de vos collaborateurs?