ztna as a service

ZTNA as a Service : Garantir la continuité d’activité en toutes circonstances

Si le Covid-19 nous a prouvé que permettre d’accéder à distance au système d’information était indispensable à la continuité d’activité des organisations, la multiplication d’attaques cyber tout comme l’évolution perpétuelle des besoins sont des arguments en faveur du ZTNA as a Service. Le ZTNA (Zero Trust Network Access) permet de sécuriser les accès distants en appliquant le principe de moindre privilège. Son déploiement en service cloud permet, pour sa part, de s’adapter au besoin de flexibilité des entreprises qui doivent… Lire plus >>

mots de passe

Mots de passe : quelques bonnes pratiques à respecter

Bien qu’ils soient régulièrement décriés, les mots de passe demeurent, aujourd’hui encore, le moyen d’authentification le plus répandu. Si l’approche passwordless tend à se développer et à limiter leurs usages, ils resteront, dans de nombreux cas, le seul moyen d’authentification. Pour pallier aux faiblesses des mots de passe, plusieurs bonnes pratiques doivent donc être mises en place afin de renforcer la sécurité des accès. Mieux sécuriser vos mots de passe en 4 étapes En matière de mots de passe, vous… Lire plus >>

Logiciels de prise de contrôle à distance

Logiciels de prise de contrôle à distance : une pratique dangereuse en situation de télétravail

Bien qu’inadaptés au télétravail, les logiciels de prise de contrôle à distance font malheureusement parti des outils utilisés par les entreprises pour permettre à leurs employés d’accéder de chez eux, depuis un poste personnel, à leur poste de travail professionnel resté au bureau. Son utilisation, relativement simple, à en effet parfois fait passer au second plan les risques de sécurité liés au recours à ce type de produit. Les logiciels de prise de contrôle à distance sont destinés à des usages de télémaintenances avec un utilisateur chargé d’initier la connexion et de surveiller les actions réalisées, et sont donc clairement incompatibles avec le télétravail…. Lire plus >>

Comment lutter contre le shadow admin ?

Comment lutter contre le shadow admin ?

Lorsqu’il est question de comptes à privilèges, la traçabilité est essentielle mais elle s’avère parfois mise à mal par le recours au shadow admin. Cette traçabilité, de même que le contrôle en temps réel ou a posteriori des actions d’administration permis par le PAM (Privileged Access Management) se doivent pourtant d’être exhaustifs pour protéger efficacement le système d’information. Qu’est-ce que le shadow admin ? Le shadow admin désigne des comptes d’administration intraçables dans la mesure où ils ne sont pas répertoriés… Lire plus >>