Logiciels de prise de contrôle à distance : une pratique dangereuse en situation de télétravail Bien qu’inadaptés au télétravail, les logiciels de prise de contrôle à distance font malheureusement parti des outils utilisés par les entreprises pour permettre à leurs employés d’accéder de chez eux, depuis un poste personnel, à leur poste de travail professionnel resté au bureau. Son utilisation, relativement simple, à en effet parfois fait passer au second plan les risques de sécurité liés au recours à ce type de produit. Les logiciels de prise de contrôle à distance sont destinés à des usages de télémaintenances avec un utilisateur chargé d’initier la connexion et de surveiller les actions réalisées, et sont donc clairement incompatibles avec le télétravail…. Lire plus >>
Comment lutter contre le shadow admin ? Lorsqu’il est question de comptes à privilèges, la traçabilité est essentielle mais elle s’avère parfois mise à mal par le recours au shadow admin. Cette traçabilité, de même que le contrôle en temps réel ou a posteriori des actions d’administration permis par le PAM (Privileged Access Management) se doivent pourtant d’être exhaustifs pour protéger efficacement le système d’information. Qu’est-ce que le shadow admin ? Le shadow admin désigne des comptes d’administration intraçables dans la mesure où ils ne sont pas répertoriés… Lire plus >>
Le nouveau périmètre de sécurité des organisations Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>
Rançongiciel as a Service (RaaS), le nouveau virus de l’année 2021 ? Ce début d’année 2021 s’annonce marqué, non pas par une vague, mais par une déferlante de cyberattaques qui s’abattent sur de nombreuses organisations en France. Depuis ces dernières années, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) met en garde les entreprises et institutions contre la recrudescence des virus informatiques. Dans son rapport Menaces et incidents du CERT-FR, elle rapporte l’augmentation fulgurante de 255% des signalements d’attaques par rançongiciel en 2020 et met en lumière le Rançongiciel as a… Lire plus >>
Usurpation d’identité : comment s’en prémunir en entreprise ? L’usurpation d’identité, qui touche aussi bien les individus dans un cadre personnel que dans un cadre professionnel, est une menace dont l’impact croit à mesure que le numérique se développe dans nos vies. Si l’usurpation d’identité n’est pas née avec l’informatique, c’est bien celle-ci qui a contribué à son expansion : d’une part, de plus en plus de démarches administratives sont réalisées en ligne, d’autre part, nos échanges personnels et nos données confidentielles ne sont bien souvent que peu protégés…. Lire plus >>
Télétravail : comment protéger les entreprises contre la recrudescence des cyberattaques Cette année 2020, déjà difficile sur le plan sanitaire et économique, sera à marquer d’une pierre blanche en ce qui concerne la cybercriminalité. Les cyberattaques se sont multipliées, exploitant souvent des failles liées au travail à distance. Le premier confinement a démontré la résilience d’une grande partie de nos entreprises portée par des équipes informatiques dévouées qui avaient comme seul objectif l’impossible mission de mettre en télétravail trois millions de collaborateurs… en quelques jours. Comme me le disait récemment une… Lire plus >>
Réseau d’administration : 6 risques auxquels le PAM peut répondre Pour toute organisation, il existe un certain nombre de risques qui pèsent sur le réseau d’administration : certains ont une occurrence élevée et sont simples à traiter, d’autres sont rares mais complexes à adresser. Le recours à une solution de PAM (Privileged Access Management) permet de gérer ces risques pour les minorer voire les supprimer. Réseau d’administration : des risques protéiformes Les risques qui prennent forme sur le réseau d’administration peuvent être le fait d’actes délibérés mais aussi être dus à des… Lire plus >>
Quelles mesures mettre en œuvre pour sécuriser le télétravail ? La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>
Comment sécuriser le BYOPC ? S’étant largement démocratisé ces derniers mois en raison du confinement inattendu et massif de la première vague épidémique de Covid-19, le BYOPC (Bring Your Own PC) devient aujourd’hui un vrai sujet pour les départements informatiques des organisations, pour qui cette pratique apporte autant de solutions organisationnelles qu’elle ne génère d’enjeux pour la sécurité du système d’information. S’il est généralement déconseillé de laisser des collaborateurs utiliser leur ordinateur personnel pour accéder aux applications et ressources de leur organisation, il existe aujourd’hui… Lire plus >>
User Behavior Analytics (UBA) : des applications clés pour la cybersécurité Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>