OIV OSE

Quelles réglementations pour les OIV et OSE ?

La multiplication des attaques et des menaces qui pèsent sur les systèmes d’information des organisations a poussé l’État français ainsi que l’Union Européenne à mettre en place des recommandations et règles à destination des entreprises privées et administrations publiques. Le niveau d’exigence de ces règles et recommandations varie en fonction de l’importance de l’organisation cible. Optionnelles pour des organisations considérées comme non sensibles, elles sont, à différents niveaux, obligatoires pour les OIV (Opérateurs d’Importance Vitale) et OSE (Opérateurs de Services… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>

Zero trust chain

La chaine de confiance du Zero Trust

Ces dernières années, le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d’information. Si le ZTNA (Zero Trust Network Access) en est l’une des briques essentielles, le Zero Trust ne s’arrête pas aux droits d’accès externes, toute une chaîne de confiance est nécessaire pour mettre en œuvre ce modèle : gestion des identités et des accès (IAM), gestion des utilisateurs à privilèges (PAM) et virtualisation d’applications (VDI). Pour qu’elle soit efficace, cette chaîne… Lire plus >>

démocratisation du télétravail

6 avantages de la démocratisation du télétravail

Encore très marginale il y a quelques années, la pratique du télétravail a connu un bond en avant aussi brutal que salvateur pour les nombreuses organisations qui y ont recouru : il s’agissait dans bien des cas de la seule façon de maintenir l’activité économique sans faire courir de risques sanitaires aux employés. Cette démocratisation du télétravail à marche forcée s’est révélée bénéfique dans cette période de crise sanitaire mais elle le sera également à l’avenir et dans un cadre bien… Lire plus >>

Covid-19 : les grands oubliés du télétravail

Covid-19 : les grands oubliés du télétravail

Il y a quelques jours, un sondage réalisé par Odoxa-Adviso Partners estimait le nombre de salariés étant en situation de télétravail en France au cours de cette période de crise sanitaire du Covid-19 à 5,1 millions de personnes. Cela signifie que 3,3 millions de collaborateurs ont la possibilité de travailler à distance, en plus des 1,8 millions qui bénéficiaient déjà occasionnellement de cette possibilité. Cette flexibilité est une excellente nouvelle pour notre économie car elle permet de maintenir une partie… Lire plus >>

terminal client léger

Rendre le poste d’administration incorruptible avec un terminal client léger durci

Le terminal permettant aux administrateurs d’accéder au réseau d’administration est un élément clé de la sécurisation globale des systèmes d’information des organisations. Une éventuelle corruption de ce terminal est un risque majeur pour les entreprises. L’utilisation d’un terminal client léger durci communiquant avec des postes virtuels d’administration permet de tirer parti de l’architecture spécifique et sécurisée d’un terminal client léger durci tout en bénéficiant des fonctionnalités des solutions de PAM (Privileged Access Management) grâce à la virtualisation. Les prérequis à… Lire plus >>

rançongiciels

Le rançongiciel, une cybermenace à la courbe exponentielle

A l’occasion du Forum International de la Cybersécurité (FIC) qui a eu lieu le 30 janvier 2020, le directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Guillaume POUPARD, évoque la multiplicité des cyberattaques de type rançongiciel. A cet égard, il souligne également que les « Hôpitaux, collectivités et administrations doivent être armés face à la courbe exponentielle des rançongiciels ». Un rançongiciel, qu’est-ce que c’est ? Le rançongiciel, également connu sous son nom anglais ransomware ou cryptolocker, est un… Lire plus >>

atawad

ATAWAD : Quid de la sécurité ?

Le terme ATAWAD, acronyme de « Anytime, Anywhere, Any Device » que l’on pourrait traduire en français par « n’importe quand, n’importe où, n’importe quel appareil » désigne une tendance de fond rendue possible par l’hyper connectivité et interopérabilité des devices utilisés par tout un chacun. Cette expression omet cependant un aspect essentiel, qui plus est dans ce cas de figure impliquant hyper connectivité et interopérabilité : la sécurité. ATAWAD : Qu’est-ce que c’est ? ATAWAD désigne le fait d’avoir accès à ses applications quel que soit… Lire plus >>

moindre privilège

Moindre privilège : un principe clé pour la sécurité du système d’information

Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>

travail à domicile

Travail à domicile : Quelques conseils de cybersécurité à suivre

Les dernières grèves des transports ainsi que le confinement de millions de salariés pour ralentir la propagation du Covid-19 ont été les vecteurs d’un travail à domicile massif de la population en 2019 et 2020. Ce recours massif au télétravail n’est pas sans risque pour les systèmes d’information des organisations. Celles-ci ont en effet une moindre maîtrise des réseaux, équipements et actions de leurs collaborateurs et doivent, dans le même temps, faire face à une recrudescence des cyberattaques émanant d’entités… Lire plus >>