Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?

Quel responsable informatique n’a jamais eu à ouvrir un accès à ses systèmes critiques pour l’un de ses fournisseurs ? Vous êtes régulièrement confrontés à des connexions de fournisseurs ou de prestataires chargés de réaliser des opérations de déploiement, de maintenance ou de correction d’une partie de votre système d’information. Celui-ci peut être dans votre data center ou au niveau des services cloud que vous utilisez peut-être déjà pour vos applicatifs métiers ou bureautiques. Ces accès peuvent concerner plusieurs dizaines… Lire plus >>

Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust

Comment sécuriser les accès d’un salarié en télétravail qui utilise un ordinateur non maîtrisé par l’entreprise, et qui a accès à vos ressources internes ? Avec des salariés en télétravail qui accèdent à leurs applications situées à l’intérieur du réseau de l’entreprise, la protection habituelle offerte par le réseau interne de l’entreprise (FireWall, VPN) n’est plus suffisante. Comment sécuriser dans le même temps les accès aux applications d’un groupe d’employés dont les droits sont brutalement modifiés après une évolution forte… Lire plus >>

évaluation sécurité

Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ?

Dans ces temps troublés, des menaces toujours plus nombreuses pèsent sur votre système d’information. Shields up ! Levez vos boucliers ! Que ce soit pour des raisons politiques, des raisons économiques ou tout simplement par « hasard » ou par rebond, des acteurs malveillants peuvent vouloir pénétrer sur votre système d’information pour y dérober des informations, y déployer des ransomwares ou simplement le mettre hors service. Parmi les nombreuses méthodes d’attaques possibles, le vol de compte à privilèges est l’une des plus efficaces. Ces… Lire plus >>

pam évolutif

PAM évolutif : adapter le niveau de contrôle au contexte des interventions

Le PAM (Privileged Access Management) revêt un enjeu de sécurité majeur pour les organisations dans la mesure où il permet à la DSI de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs. Cependant, certains produits de PAM offrent un large spectre de fonctionnalités parfois inadaptées à certaines organisations qui peuvent avoir un recours limité à ces utilisateurs à privilèges. C’est pourquoi, le déploiement d’un produit de PAM évolutif, qui s’adapte… Lire plus >>

mots de passe

Mots de passe : quelques bonnes pratiques à respecter

Bien qu’ils soient régulièrement décriés, les mots de passe demeurent, aujourd’hui encore, le moyen d’authentification le plus répandu. Si l’approche passwordless tend à se développer et à limiter leurs usages, ils resteront, dans de nombreux cas, le seul moyen d’authentification. Pour pallier aux faiblesses des mots de passe, plusieurs bonnes pratiques doivent donc être mises en place afin de renforcer la sécurité des accès. Mieux sécuriser vos mots de passe en 4 étapes En matière de mots de passe, vous… Lire plus >>

télémaintenance

Télémaintenance : Quels outils privilégier ?

Si elle est essentielle au bon fonctionnement des organisations, la télémaintenance présente certains risques cyber relatifs aux accès distants que l’on peut néanmoins atténuer voire supprimer en utilisant les bons outils informatiques. Plusieurs solutions sont communément utilisées pour la télémaintenance telles que les logiciels de prise de contrôle à distance, les VPN, les solutions de ZTNA (Zero Trust Network Access) ou encore les solutions de PAM (Privileged Access Management), qui ne se valent pas en termes de cybersécurité. Télémaintenance : un… Lire plus >>

fraude au président

Fraude au président : une arnaque qui profite de l’essor du télétravail

Tout comme les rançongiciels, la fraude au président a profité du télétravail massif dû à la crise sanitaire pour prendre un nouvel essor depuis 2020. Si, dans le cas des rançongiciels, ce sont les technologies d’accès distants inadaptées au télétravail qui sont à mettre en cause, ici c’est le manque d’interactions sociales en présentiel qui est l’une des causes majeures de la multiplication de ce type d’arnaque. Comment se déroule une fraude au président ? Dans le cadre de la fraude… Lire plus >>

Logiciels de prise de contrôle à distance

Logiciels de prise de contrôle à distance : une pratique dangereuse en situation de télétravail

Bien qu’inadaptés au télétravail, les logiciels de prise de contrôle à distance font malheureusement parti des outils utilisés par les entreprises pour permettre à leurs employés d’accéder de chez eux, depuis un poste personnel, à leur poste de travail professionnel resté au bureau. Son utilisation, relativement simple, à en effet parfois fait passer au second plan les risques de sécurité liés au recours à ce type de produit. Les logiciels de prise de contrôle à distance sont destinés à des usages de télémaintenances avec un utilisateur chargé d’initier la connexion et de surveiller les actions réalisées, et sont donc clairement incompatibles avec le télétravail…. Lire plus >>

Fuites de données

Fuites de données : peut-on les éviter ?

Les fuites de données figurent en bonne place parmi les événements redoutés par les entreprises puisqu’elles discréditent la capacité de l’entreprise à protéger ses données confidentielles, dont notamment, les données personnelles de ses clients. Si les attaques informatiques sont à blâmer, ces fuites de données sont aussi parfois dues aux collaborateurs de l’entreprise : dans la plupart des cas, elles proviennent d’une simple erreur humaine mais il peut aussi s’agir d’un vol de données commandité à un collaborateur par un concurrent de l’entreprise cible, ou d’un collaborateur qui agit par opportunisme, voyant dans la revente de ces données un intérêt pécuniaire non négligeable…. Lire plus >>

Comment lutter contre le shadow admin ?

Comment lutter contre le shadow admin ?

Lorsqu’il est question de comptes à privilèges, la traçabilité est essentielle mais elle s’avère parfois mise à mal par le recours au shadow admin. Cette traçabilité, de même que le contrôle en temps réel ou a posteriori des actions d’administration permis par le PAM (Privileged Access Management) se doivent pourtant d’être exhaustifs pour protéger efficacement le système d’information. Qu’est-ce que le shadow admin ? Le shadow admin désigne des comptes d’administration intraçables dans la mesure où ils ne sont pas répertoriés… Lire plus >>