Sécuriser le télétravail - secure teleworking

Quelles mesures mettre en œuvre pour sécuriser le télétravail ?

La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>

Comment sécuriser le BYOPC

Comment sécuriser le BYOPC ?

S’étant largement démocratisé ces derniers mois en raison du confinement inattendu et massif de la première vague épidémique de Covid-19, le BYOPC (Bring Your Own PC) devient aujourd’hui un vrai sujet pour les départements informatiques des organisations, pour qui cette pratique apporte autant de solutions organisationnelles qu’elle ne génère d’enjeux pour la sécurité du système d’information. S’il est généralement déconseillé de laisser des collaborateurs utiliser leur ordinateur personnel pour accéder aux applications et ressources de leur organisation, il existe aujourd’hui… Lire plus >>

flex office

Après le télétravail, vers une démocratisation du flex office ?

Alors que le télétravail s’est largement développé dans les organisations en 2020 en raison de la pandémie de Covid-19, le flex office apparait désormais comme la prochaine étape logique de la réorganisation de l’espace de travail. Le recours au télétravail régulier (par exemple un ou deux jours par semaine) favorise en effet une réorganisation des bureaux : pour un même nombre de collaborateurs, moins de postes de travail sont nécessaires au sein des locaux de l’organisation. Qu’est-ce que le flex office ?… Lire plus >>

User Behavior Analytics (UBA)

User Behavior Analytics (UBA) : des applications clés pour la cybersécurité

Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>

Biométrie comportementale

Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer

Aujourd’hui encore marginale, la biométrie comportementale bouscule déjà les paradigmes et les méthodes d’authentification. Renforçant la sécurité des systèmes d’information et rendant l’authentification plus confortable pour l’utilisateur, ce nouveau facteur s’impose dans le contexte dynamique posé par l’évolution technologique et la société d’aujourd’hui. Le mot de passe traditionnel devient en effet de plus en plus obsolète et utilisé seul, il ne permet pas de garantir un niveau de sécurité suffisant. L’authentification multifactorielle répond à cette problématique, avec une tendance à… Lire plus >>

OIV OSE

Quelles réglementations pour les OIV et OSE ?

La multiplication des attaques et des menaces qui pèsent sur les systèmes d’information des organisations a poussé l’État français ainsi que l’Union Européenne à mettre en place des recommandations et règles à destination des entreprises privées et administrations publiques. Le niveau d’exigence de ces règles et recommandations varie en fonction de l’importance de l’organisation cible. Optionnelles pour des organisations considérées comme non sensibles, elles sont, à différents niveaux, obligatoires pour les OIV (Opérateurs d’Importance Vitale) et OSE (Opérateurs de Services… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>

rançongiciels

Le rançongiciel, une cybermenace à la courbe exponentielle

A l’occasion du Forum International de la Cybersécurité (FIC) qui a eu lieu le 30 janvier 2020, le directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Guillaume POUPARD, évoque la multiplicité des cyberattaques de type rançongiciel. A cet égard, il souligne également que les « Hôpitaux, collectivités et administrations doivent être armés face à la courbe exponentielle des rançongiciels ». Un rançongiciel, qu’est-ce que c’est ? Le rançongiciel, également connu sous son nom anglais ransomware ou cryptolocker, est un… Lire plus >>

atawad

ATAWAD : Quid de la sécurité ?

Le terme ATAWAD, acronyme de « Anytime, Anywhere, Any Device » que l’on pourrait traduire en français par « n’importe quand, n’importe où, n’importe quel appareil » désigne une tendance de fond rendue possible par l’hyper connectivité et interopérabilité des devices utilisés par tout un chacun. Cette expression omet cependant un aspect essentiel, qui plus est dans ce cas de figure impliquant hyper connectivité et interopérabilité : la sécurité. ATAWAD : Qu’est-ce que c’est ? ATAWAD désigne le fait d’avoir accès à ses applications quel que soit… Lire plus >>

travail à domicile

Travail à domicile : Quelques conseils de cybersécurité à suivre

Les dernières grèves des transports ainsi que le confinement de millions de salariés pour ralentir la propagation du Covid-19 ont été les vecteurs d’un travail à domicile massif de la population en 2019 et 2020. Ce recours massif au télétravail n’est pas sans risque pour les systèmes d’information des organisations. Celles-ci ont en effet une moindre maîtrise des réseaux, équipements et actions de leurs collaborateurs et doivent, dans le même temps, faire face à une recrudescence des cyberattaques émanant d’entités… Lire plus >>