6 raisons de déployer une solution SSO

L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la… Lire plus >>

security perimeter

Le nouveau périmètre de sécurité des organisations

Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>

Sécuriser le télétravail - secure teleworking

Quelles mesures mettre en œuvre pour sécuriser le télétravail ?

La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>

OIV OSE

Quelles réglementations pour les OIV et OSE ?

La multiplication des attaques et des menaces qui pèsent sur les systèmes d’information des organisations a poussé l’État français ainsi que l’Union Européenne à mettre en place des recommandations et règles à destination des entreprises privées et administrations publiques. Le niveau d’exigence de ces règles et recommandations varie en fonction de l’importance de l’organisation cible. Optionnelles pour des organisations considérées comme non sensibles, elles sont, à différents niveaux, obligatoires pour les OIV (Opérateurs d’Importance Vitale) et OSE (Opérateurs de Services… Lire plus >>

terminal client léger

Rendre le poste d’administration incorruptible avec un terminal client léger durci

Le terminal permettant aux administrateurs d’accéder au réseau d’administration est un élément clé de la sécurisation globale des systèmes d’information des organisations. Une éventuelle corruption de ce terminal est un risque majeur pour les entreprises. L’utilisation d’un terminal client léger durci communiquant avec des postes virtuels d’administration permet de tirer parti de l’architecture spécifique et sécurisée d’un terminal client léger durci tout en bénéficiant des fonctionnalités des solutions de PAM (Privileged Access Management) grâce à la virtualisation. Les prérequis à… Lire plus >>

moindre privilège

Moindre privilège : un principe clé pour la sécurité du système d’information

Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>

European Cybersecurity Act

European Cybersecurity Act : Quel processus de certification ?

En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense de l’UE face aux cyberattaques. Parmi ces mesures, la proposition de règlement relatif à l’ENISA et à la certification des technologies de l’information et des communications en matière de cybersécurité (European Cybersecurity Act). Ce règlement donne à l’ENISA un mandat permanent et renforce ses compétences en matière de prévention, conseil et coopération. L’European Cybersecurity Act comporte également un deuxième volet… Lire plus >>

Cybersecurity Act

Cybersecurity Act : Qu’est-ce que cela va changer ?

Après avoir été approuvé par le parlement européen le 12 mars 2019, le Cybersecurity Act est définitivement adopté suite à sa parution au Journal Officiel de l’Union Européenne le 7 juin 2019. Le Cybersecurity Act renforce l’Agence européenne pour la cybersécurité (ENISA) et établit un cadre européen de certifications des produits et services de cybersécurité. Un mandat permanent et des ressources supplémentaires pour l’ENISA Avec le Cybersecurity Act, l’ENISA, l’agence de l’Union Européenne pour la cybersécurité, créée en 2004, se… Lire plus >>