Eligible aux appels à projets du volet cyber du plan de relance, Systancia Cleanroom se déploit sur Kumo, le cloud souverain d’arcITek
Fraude au président : une arnaque qui profite de l’essor du télétravail Tout comme les rançongiciels, la fraude au président a profité du télétravail massif dû à la crise sanitaire pour prendre un nouvel essor depuis 2020. Si, dans le cas des rançongiciels, ce sont les technologies d’accès distants inadaptées au télétravail qui sont à mettre en cause, ici c’est le manque d’interactions sociales en présentiel qui est l’une des causes majeures de la multiplication de ce type d’arnaque. Comment se déroule une fraude au président ? Dans le cadre de la fraude… Lire plus >>
Logiciels de prise de contrôle à distance : une pratique dangereuse en situation de télétravail Bien qu’inadaptés au télétravail, les logiciels de prise de contrôle à distance font malheureusement parti des outils utilisés par les entreprises pour permettre à leurs employés d’accéder de chez eux, depuis un poste personnel, à leur poste de travail professionnel resté au bureau. Son utilisation, relativement simple, à en effet parfois fait passer au second plan les risques de sécurité liés au recours à ce type de produit. Les logiciels de prise de contrôle à distance sont destinés à des usages de télémaintenances avec un utilisateur chargé d’initier la connexion et de surveiller les actions réalisées, et sont donc clairement incompatibles avec le télétravail…. Lire plus >>
A lire dans LesEchos.fr : Opinion | Pas de souveraineté numérique sans organisations cyber-souveraines
Comment lutter contre le shadow admin ? Lorsqu’il est question de comptes à privilèges, la traçabilité est essentielle mais elle s’avère parfois mise à mal par le recours au shadow admin. Cette traçabilité, de même que le contrôle en temps réel ou a posteriori des actions d’administration permis par le PAM (Privileged Access Management) se doivent pourtant d’être exhaustifs pour protéger efficacement le système d’information. Qu’est-ce que le shadow admin ? Le shadow admin désigne des comptes d’administration intraçables dans la mesure où ils ne sont pas répertoriés… Lire plus >>
Sensibilisation à la cybersécurité : l’autre pan indispensable à la sécurité des systèmes d’information Si nous avons l’habitude d’évoquer les solutions et innovations qui permettent d’élever le niveau de sécurité global des systèmes d’information, l’autre pan majeur, celui de la sensibilisation à la cybersécurité, mérite d’être abordé avec la même importance tant il est primordial dans la lutte contre les cyberattaques. Plusieurs études montrent en effet que ce sont les erreurs humaines d’employés bien intentionnés qui sont la principale menace pour la sécurité des systèmes d’information. Erreurs humaines : quelques exemples concrets Les erreurs humaines,… Lire plus >>
Le nouveau périmètre de sécurité des organisations Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>