Plan du site Pages #ingenuity 404 6 fonctionnalités indispensables à la sécurité des accès à privilèges A propos de systancia Accès refusé Assistance – Conseil – Intégration CHARTE DE CONFIDENTIALITÉ Comment choisir votre solution de SSO pour qu’elle s’adapte à vos enjeux actuels et futurs? Comment gérer les cycles de vie des identités de ses collaborateurs, clients, fournisseurs ? Comment répondre à vos cas d’usage en matière d’IGA avec Systancia Identity ? Comment satisfaire les exigences du domaine HospiConnect du programme CaRE ? Confirmation de votre demande de démo Confirmation demande de contact Conseil et Assistance Convergence IT/OT : sécurisez les accès distants à vos ressources industrielles Créer votre compte Customer Success Cybersécurité Cybersécurité – alertes Cybersécurité – recommandations Découvrez la nouvelle génération de solution de gestion des identités et habilitations Demande de contact Demande de démo live cyberelements Access Demande de démo live cyberelements Cleanroom Demande de démo live cyberelements Gate Demande de démo live cyberelements Identity Demande de démo live Systancia Workplace Demande de visionnage de replay Déployer du PAM en respectant les principes du silotage AD (« AD tiering ») Données personnelles collectées dans nos formulaires ebook – Déployer du PAM en respectant les principes du silotage AD (« AD tiering ») ebook – NIS 2 ebook – Programme CaRE HospiConnect ebook – Programme CaRE HospiConnect – NovaStill & Systancia ebook – Sécurité des systèmes de contrôle industriel ebook NIS 2 Événements Evénements Replays Webinars Fiche produit : cyberelements Access Fiche produit : cyberelements Cleanroom Fiche produit : cyberelements Gate Fiche produit : cyberelements Identity Fiche produit : Systancia Workplace Fiches produits Formation Formation Formations – Offre promotionnelle automne 2023 Gestion des identités, pierre angulaire de l’efficacité opérationnelle Gestion des identités, pierre angulaire de la conformité réglementaire (NIS2/LPM, DORA, ISO27001, …) Gestion des identités, pierre angulaire de la gestion des accès des clients et des prestataires (CIAM) Inscription webinar Je suis déjà client Systancia Je suis déjà partenaire Systancia L’authentification unique, sécurisée et transparente, aux postes de travail et aux applications. L’authentification unique, sécurisée et transparente, aux postes de travail et aux applications. La fiche produit a bien été téléchargée ! La gestion des identités, un levier indispensable à la mise en œuvre d’une politique Zero Trust Le livre blanc a bien été téléchargé ! Les 5 facteurs clés de succès d’un projet PAM Lignes de défense Zero Trust : quels sont les 7 principes clés ? LME TEMPORAIRE – Actualisation des formulaires de demande de licence Mentions légales NIS 2 NIS 2 NIS2 & gestion des identités : Préparons la rentrée ! NIS2 et PAM : de la conformité obligatoire à une cyber-résilience durable NIS2 et PAM : de la conformité obligatoire à une cyber-résilience durable Nos ebooks Nos partenaires commerciaux Nos valeurs Objectif 2024 : Déployer un référentiel d’identité en conformité avec le RIE Page d’accueil Partenaires business Partenaires commerciaux Partenaires technologiques Systancia Partner Lunch&Learn – Systancia Identity fait peau neuve ! Partner Lunch&Learn – Systancia Identity fait peau neuve ! Partner Lunch&Learn – Systancia Identity fait peau neuve ! Partner Lunch&Learn – Systancia Identity fait peau neuve ! PGSSI-S : comment mettre en œuvre rapidement l’authentification via ProSantéConnect ? Plan du site Politique de protection des données personnelles Pourquoi déployer du PAM Zero Trust ? Pourquoi déployer du PAM Zero Trust ? Pourquoi déployer du PAM Zero Trust ? Pourquoi nous rejoindre? Produits Programme CaRE HospiConnect REPLAY – Les 5 facteurs clés de succès d’un projet PAM Replay – Lignes de défense Zero Trust : quels sont les 7 principes clés ? REPLAY – Pourquoi la gestion des identités est un levier indispensable à la mise en œuvre d’une politique Zero Trust ? REPLAY – 6 fonctionnalités indispensables à la sécurité des accès à privilèges REPLAY – Assurez la sécurité de vos accès à privilèges : les bonnes pratiques Replay – Comment choisir votre solution de SSO pour qu’elle s’adapte à vos enjeux actuels et futurs ? Replay – Comment gérer de manière agile les habilitations de vos utilisateurs dans un contexte multi-identités/multi-établissements ? REPLAY – Comment gérer les cycles de vie des identités de ses collaborateurs, clients, fournisseurs ? REPLAY – Comment la seule plateforme SaaS Zero Trust souveraine permet de déployer des accès à privilèges en 3 minutes ? REPLAY – Comment satisfaire les exigences du domaine HospiConnect du programme CaRE ? REPLAY – Convergence IT/OT : sécurisez les accès distants à vos ressources industrielles Replay – Découvrez la nouvelle génération de solution de gestion des identités et habilitations REPLAY – Gestion des identités, pierre angulaire de l’efficacité opérationnelle REPLAY – Gestion des identités, pierre angulaire de la conformité réglementaire (NIS2/LPM, DORA, ISO27001, …) REPLAY – Gestion des identités, pierre angulaire de la gestion des accès des clients et des prestataires (CIAM) Replay – Les 5 étapes incontournables pour garantir le succès de votre projet PAM REPLAY – NIS 2 REPLAY – NIS2 & gestion des identités : Préparons la rentrée ! REPLAY – NIS2 & gestion des identités : Préparons la rentrée ! Replay – NIS2 et PAM : de la conformité obligatoire à une cyber-résilience durable REPLAY – Objectif 2024 : Déployer un référentiel d’identité en conformité avec le RIE REPLAY – Partner Lunch & Learn – Quel impact opérationnel pour les entités concernées ? REPLAY – PGSSI-S : comment mettre en œuvre rapidement l’authentification via ProSantéConnect ? REPLAY – Pourquoi déployer du PAM Zero Trust ? REPLAY – Réussir un projet de gestion des identités : les pièges à éviter, les bonnes pratiques à mettre en œuvre REPLAY – Sécuriser les SI d’administration dans un contexte de silotage AD selon les recommandations de l’ANSSI REPLAY – Sécurisez vos accès à privilèges distants avec le PAM Zero Trust Replay – Systancia Partner MasterClass #2 Replay : Peut on dissocier PAM & accès distant ? Replay Webinar NIS 2 Ressources Réussir un projet de gestion des identités Sécurisez vos accès à privilèges distants avec le PAM Zero Trust Sécurité des systèmes de contrôle industriel Service en cours de maintenance Services & Réussite Client Services cloud Services Managés Services Professionnels Slides – Systancia Partner MasterClass #2 Slides webinar – NIS2 et PAM : de la conformité obligatoire à une cyber-résilience durable Solution télétravail et sécurité informatique Solutions par technologie Solutions Systancia Support, communauté et base de connaissances Systancia Partner Cyber Day Systancia Partner MasterClass #2 Systancia s’engage pour que vous soyez aux rendez-vous de la PGSSI-S Téléchargement ebook Téléchargement fiche produit Template téléchargements Toutes les offres de souscription Systancia Travailler chez Systancia Vision et mission Votre compte a été créé avec succès ! Votre Customer Center évolue pour devenir votre nouvel espace MySystancia Votre demande d’évaluation a bien été prise en compte ! Votre demande de contact a bien été prise en compte ! Votre demande de démo a bien été prise en compte ! Votre demande de souscription a bien été prise en compte ! Votre demande de visionnage de replay a bien été prise en compte ! Votre inscription a bien été prise en compte ! Votre inscription a bien été prise en compte ! Webinar – Lignes de défense Zero Trust : quels sont les 7 principes clés ? Webinar – Lignes de défense Zero Trust : quels sont les 7 principes clés ? Webinar – Sécurité opérationnelle et IAM Webinar : Et si NIS 2 se transformait en atout pour votre organisation ? Webinar : Et si NIS 2 se transformait en atout pour votre organisation ? WEBINAR CYBERELEMENTS IDENTITY 7.0 Articles par catégorie Catégorie : Uncategorized PGSSI-S | Quels sont les MIE exigés : authentification eCPS & Pro Santé Connect, carte CPx, SSO? Sensibilisation à la cybersécurité : l’autre pan indispensable à la sécurité des systèmes d’information L’intelligence artificielle au service de notre cybersécurité ? Catégorie : Blog Pourquoi automatiser la gestion des droits lors des arrivées, départs et mouvements internes de vos collaborateurs? Les 5 règles d’or pour sécuriser ses mots de passe et se prémunir d’une usurpation d’identité Les 5 facteurs clés de succès d’un projet de gestion des accès à privilèges (PAM) Être au rendez-vous de la directive NIS2 Au cœur de l’attaque de TeamViewer : La segmentation a empêché la propagation de la menace Sécuriser l’accès à distance aux environnements industriels Qu’est-ce que le Remote PAM Zero Trust natif ? Le PAM au service de l’assurance cyber risques #HOWTO? – Systancia Access : quels sont les différents types de cartes disponibles pour l’authentification au poste de travail ? Conformité en matière de cybersécurité : Ce qu’il faut savoir Peut-on éviter les violations de données ? Comment mettre en œuvre simplement la PGSSI-S pour les responsables de SI et les utilisateurs ? Quel calendrier pour le Référentiel d’identification électronique? Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ? Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ? Mots de passe : quelques bonnes pratiques à respecter Télémaintenance : Quels outils privilégier ? Fraude au président : une arnaque qui profite de l’essor du télétravail Logiciels de prise de contrôle à distance : une pratique dangereuse en situation de télétravail Comment lutter contre le shadow admin ? Le nouveau périmètre de sécurité des organisations Rançongiciel as a Service (RaaS), le nouveau virus de l’année 2021 ? Usurpation d’identité : comment s’en prémunir en entreprise ? Télétravail : comment protéger les entreprises contre la recrudescence des cyberattaques La chaine de confiance du Zero Trust Catégorie : Accès à privilèges 6 raisons de déployer une solution SSO PAM évolutif : adapter le niveau de contrôle au contexte des interventions Réseau d’administration : 6 risques auxquels le PAM peut répondre User Behavior Analytics (UBA) : des applications clés pour la cybersécurité Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer Catégorie : Conformité réglementaire Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust Quelles réglementations pour les OIV et OSE ? Moindre privilège : un principe clé pour la sécurité du système d’information VPN vs ZTNA La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ? ZTNA : retour sur le concept du Zero Trust La gestion des identités dans les GHT Catégorie : Gestion des identités Les 5 règles d’or pour réussir un projet de gestion des identités Catégorie : Sécurité des accès IT & OT Quelles mesures mettre en œuvre pour sécuriser le télétravail ? Comment sécuriser le BYOPC ? Le rançongiciel, une cybermenace à la courbe exponentielle Zero Trust, paradigme d’une défense moderne et agile ? Les dangers du Social Login Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI Catégorie : Télétravail Catégorie : Mobilité Catégorie : Presse A lire sur E.D.i : Génération Digital Workspace A lire sur JDN | Tribune : Retrouver la confiance dans un monde « zéro confiance » ? A lire sur LeMondeInformatique : Le digital workplace sous le prisme du travail hybride A écouter sur CIO-online : La cybersécurité à l’heure du Sase : la confiance retrouvée dans l’IT A lire dans Le Mensuel Grand Est : Cybersécurité : la France n’a pas à rougir A lire sur lefigaro.fr : Les hackeurs visent aussi les PME A lire sur CIO-online.com: Les hôpitaux du Nord de Paris sécurisent le télétravail en milieu contraint Pas d’avenir pour le télétravail sans cybersécurité LesEchos | Opinion – Les Smart cities face au défi des cyberattaques CNEWS : Télétravail : quelle organisation après le déconfinement ? A lire dans LesEchos.fr : Opinion | Pas de souveraineté numérique sans organisations cyber-souveraines Europe 1 : À quelles cybermenaces s’exposent les télétravailleurs ? Systancia référencé sur la plateforme d’agrégation cloud d’Ingram Micro Systancia sécurise le télétravail pour les entreprises avec une alternative au VPN SDBR News : 4 questions à Christophe Corne, fondateur de Systancia Systancia, télétravailler en toute sécurité Tribune publiée dans Les Echos Tribune publiée dans JDNet A lire dans Sdbrnews.com : « Notre solution permet de gérer de manière sécurisée le télétravail massif » nous dit Christophe Corne de Systancia A lire dans lefigaro.fr : Coronavirus: les entreprises de la tech sur tous les fronts A lire dans capital.fr : L’impressionnant élan de solidarité des startups tricolores A lire dans channelnews.fr : Systancia : « en mars, de l’ordre d’un projet sur quatre a été conclu » A lire dans Vice.com : L’épidémie de coronavirus est une aubaine pour les hackers A lire dans business.lesechos.fr : Cybersécurité : l’IA pour authentifier en continu l’utilisateur A lire dans infoprotection.fr : Coronavirus : vers de nouvelles formes de télétravail A lire dans Global Security Mag : Covid 19 : Systancia Gate Service, la solution qui permet aux salariés en situation de télétravail d’accéder aux données de l’entreprise en toute sécurité A lire dans Global Security Mag : Bernard Debauche Systancia : Les RSSI sont des facilitateurs de business et doivent être perçus comme tels au sein des instances dirigeantes de leurs organisations A lire dans Global Security Mag : Bernard Debauche, Systancia : des solutions concrètes existent pour permettre de mieux maitriser l’accès de tiers aux ressources IT critiques de leur SI Catégorie : Actualités Systancia renforce sa plate-forme SaaS cyberelements avec l’agent Stormshield, pour sécuriser les accès aux actifs numériques sensibles en couvrant la chaine de confiance de bout en bout. Evénement – 24 octobre 2024 | Autonomie stratégique européenne : Souveraineté numérique au service des territoires Systancia Gate 8.8 : Vos accès hautement sécurisés à toutes vos applications Systancia Cleanroom 4.5 : accroitre et simplifier la sécurité d’aujourd’hui et de demain Systancia Identity 6.2, une gestion des identités plus fluide et sécurisée pour la performance des métiers Naissance de la première plateforme Européenne SaaS Zero Trust de gestion des accès à privilèges Systancia Identity et Systancia Cleanroom labellisées France Cybersecurity 2022 Systancia choisit la souscription pour l’ensemble de ses offres Systancia annonce une gamme unique d’offres de cybersécurité pour les MSP et MSSP à l’occasion du salon IT Partners Systancia sélectionné parmi les 35 éditeurs de solutions souveraines de cybersécurité pour la Journée de l’Autonomie et de la Souveraineté Numérique Eligible aux appels à projets du volet cyber du plan de relance, Systancia Cleanroom se déploit sur Kumo, le cloud souverain d’arcITek Lancement de Neomia, éditeur de logiciels dédié à l’Intelligence Artificielle, filiale de Systancia Systancia signe un contrat de distribution avec Hermitage Solutions pour la France, la Belgique et le Luxembourg Systancia a la main verte! Plantation d’une forêt de type « Miyawaki » à Mulhouse. Systancia lance Cleanroom Session Service, la première solution de surveillance des accès (PAM) en mode cloud public, déployable en quelques clics Le service cloud Systancia Workroom disponible sur la Marketplace d’Ingram Micro, acteur majeur de la distribution de produits informatiques dans le monde Cybersécurité : les 7 tendances 2021 pour aider les entreprises à relever leurs défis business Reportage TF1 : Les cyberattaques, l’autre risque de contamination des hôpitaux Le nouveau service cloud Systancia Workroom permet aux organisations de mettre en place le télétravail sécurisé en toute autonomie Un livre blanc réalisé pour Systancia révèle que la technologie zero-trust (ZTNA) est mieux adaptée que le VPN pour répondre aux enjeux du télétravail Systancia , reconnu comme l’un des éditeurs majeurs de solutions ZTNA dans le Market Guide for Zero Trust Network Access publié par le Gartner BFM Business : Interview de Christophe Corne #OpenSolidarity – Systancia prolonge l’accès gratuit à sa solution de télétravail Systancia Gate jusqu’au 15 septembre 2020, grâce à OVHcloud DataStore accueille dans sa gamme Systancia, le prestataire de cybersécurité pour le PAM et le ZTNA Systancia et Alcatel-Lucent Enterprise s’associent pour offrir des solutions sécurisées afin de faciliter le télétravail La Communauté Urbaine de Grand Besançon Métropole, la Ville et le Centre Communal d’Action Sociale de Besançon utilisent Systancia Gate, une solution Made In France, pour sécuriser le télétravail de leurs agents RadioDSI : Interview d’Amré ABOU ALI, RSSI du GHU Paris RadioDSI : Interview du GHU Paris et de Systancia Télétravail massif : Le GHU Paris psychiatrie & neurosciences adopte la solution Systancia Gate pour permettre à son personnel hospitalier de télétravailler sans compromettre la sécurité informatique de l’établissement de santé. Coronavirus : Systancia répond à l’appel de Cédric O et propose gratuitement l’accès à sa solution de télétravail Systancia Gate grâce au soutien d’OVHcloud Systancia obtient de nouveau le label «France Cybersecurity» pour sa solution Systancia Gate Radio DSI : Interview de Christophe Corne Les Cas d’Or Cybersécurité : Systancia remporte le prix OR dans la catégorie «Meilleure utilisation de l’IA dans une solution de cybersécurité» Europe 1 : Systancia dans la chronique « L’innovation du jour » dans la matinale d’Anicet Mbida Systancia et Bertin IT lancent Cleanroom Hawkeye, une solution unique qui vise à satisfaire les plus hauts niveaux d’exigence de l’ANSSI en matière d’administration sécurisée A lire dans CIO : Klesia sécurise ses accès administrateurs par des postes virtuels éphémères La CAIH renouvelle sa confiance au groupement Axians, Systancia et KNS pour ses solutions de sécurisation d’accès Systancia annonce son rapprochement avec l’éditeur de logiciels français Avencis L’ANSSI délivre sa 1ère qualification pour une solution d’identification, authentification et contrôle des accès IPdiva Secure, solution française de cybersécurité, obtient la certification CSPN délivrée par l’ANSSI Systancia annonce l’acquisition de la société IPdiva Catégorie : Dans la presse A lire sur The Fast Mode : Keeping Zero Trust Security Dynamic, Continuous, and Contextual A lire sur Le Monde Informatique : Digital Workspace, une approche globale est devenue nécessaire Télétravail : fournir exactement le même environnement de travail qu’en mairie, en toute sécurité Dossier LeMondeInformatique – Digital workplace : Le bureau des salariés en pleine mutation A lire dans apecita : Les outils disponibles pour le télétravailleur A lire dans Distributique : Systancia peaufine la stratégie de ventes indirectes qui dope ses revenus Catégorie : TV / Radio Glossary Les offres « FLEX » Les offres « PREDICT » IDaaS (Identity as a Service) Identity Governance and Administration (IGA) Single Sign-On (SSO) Identity and Access Management (IAM) Authentification Workplace Experience Virtual Desktop Infrastructure (VDI) Solution de télétravail Privileged Access Management (PAM) Nomadisme digital Virtual Desktop Infrastructure (VPN) Certification de Sécurité de Premier Niveau (CSPN) ANSSI Zero Trust Network Access (ZTNA) Produits Témoignage Systancia Identity Témoignage Systancia Access Témoignage Systancia Workplace Témoignage Systancia Gate Témoignage Systancia Cleanroom cyberelements Identity cyberelements Access Gestion des accès (IAM) Systancia Workplace Accès virtuel (VDI) cyberelements Gate Accès distant (ZTNA) cyberelements Cleanroom Accès à privilèges (PAM) Services cloud cyberelements Systancia Workroom Desk Service cyberelements Systancia Workroom Session Service Solutions et cas d'usage Accès de tiers (prestataire, écosystème) Agilité de la gestion des accès Risque digital et protection des données Télétravail Surveillance des accès (traçabilité et audit des accès) Conformité réglementaire Témoignages EPSM Metz Jury Bièvre Isère Communauté EPSM DE VILLE-EVRARD GHT Grand Paris Nord-Est GHU Paris Media One Hotel Conseil Départemental 77 CH de Tourcoing Port Aéroport Industrie SNCF Administration Ecole Nationale Supérieure des Arts Décoratifs (ENSAD) CHU de Clermont-Ferrand Centre Hospitalier Mémorial France États-Unis de Saint-Lô CD 54 - Conseil Départemental de Meurthe-et-Moselle A2COM KLESIA Centre de réadaptation de Mulhouse Métropole du Grand Nancy Partenaires business Spie Oci Exer Cyberspector Computacenter Capfi Advens NXO France Phishia EliT Technologies Novastill NMS Distribution Ironie TallenSI FrameIP Absys Services Foliateam Acesi SYS1 Atémis H2 Cyber Risk Advisory Services - HAH2 Pro CISO® Cybersecurity Services Open Seas ASAP Communication FutureRange arcITeK Apixit F3C Checkdone IT Synexie Renaissance Exa Information Technology Symbolic Ingram Micro Cloud - France Hermitage Solutions DTS Solution Oceanis Informatique Teksalah INFONECS Synaps System ITPS Anel Arabia ZAK solutions Middle East Telecommunications Company (METCO) keepbit-IT-SOLUTIONS Securix AG K-West GmbH SERASEC Innovative Solutions Nahil Computers Company Security Matterz TBM - Trans Business Machines Limited FNS - Future Networking Solutions The Facts Works Alnafitha International ALFalak Secure Net Digital & Security Shield Global Business Solution (GBS) Echoserve MDS - Arabia Ltd Kyos Nelite ValueData Technologies Inventius AlJammaz Technologies Redington Value EliteVad Datastore NFrance Maincare Solutions Groupe Folder T2i services SynAApS SCC France PM Engineering Orange Business Services Hub One Telenet Business M.G.M. Solutions MD6 MBT Consulting KNS ITnYOU Integra Systems CIS Valley Cheops Technology Axians Aviti (Anciennement DSMI - SCDAM) Astrel ANTARES A2COM Emplois Expert Support H/F Cloudroom Notre équipe support va vous contactez dans les plus brefs délai Deployment assistance Systancia Cleanroom Session Service Systancia Workroom Session Service