usurpation d'identité

Usurpation d’identité : comment s’en prémunir en entreprise ?

L’usurpation d’identité, qui touche aussi bien les individus dans un cadre personnel que dans un cadre professionnel, est une menace dont l’impact croit à mesure que le numérique se développe dans nos vies. Si l’usurpation d’identité n’est pas née avec l’informatique, c’est bien celle-ci qui a contribué à son expansion : d’une part, de plus en plus de démarches administratives sont réalisées en ligne, d’autre part, nos échanges personnels et nos données confidentielles ne sont bien souvent que peu protégés…. Lire plus >>

Réseau d’administration

Réseau d’administration : 6 risques auxquels le PAM peut répondre

Pour toute organisation, il existe un certain nombre de risques qui pèsent sur le réseau d’administration : certains ont une occurrence élevée et sont simples à traiter, d’autres sont rares mais complexes à adresser. Le recours à une solution de PAM (Privileged Access Management) permet de gérer ces risques pour les minorer voire les supprimer. Réseau d’administration : des risques protéiformes Les risques qui prennent forme sur le réseau d’administration peuvent être le fait d’actes délibérés mais aussi être dus à des… Lire plus >>

User Behavior Analytics (UBA)

User Behavior Analytics (UBA) : des applications clés pour la cybersécurité

Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>

Biométrie comportementale

Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer

Aujourd’hui encore marginale, la biométrie comportementale bouscule déjà les paradigmes et les méthodes d’authentification. Renforçant la sécurité des systèmes d’information et rendant l’authentification plus confortable pour l’utilisateur, ce nouveau facteur s’impose dans le contexte dynamique posé par l’évolution technologique et la société d’aujourd’hui. Le mot de passe traditionnel devient en effet de plus en plus obsolète et utilisé seul, il ne permet pas de garantir un niveau de sécurité suffisant. L’authentification multifactorielle répond à cette problématique, avec une tendance à… Lire plus >>

Secure Access Service Edge

Secure Access Service Edge : un changement de paradigme

Le monde des réseaux et de la sécurité des réseaux vit, comme toute autre technologie, sa révolution digitale. La traditionnelle vision du « réseau ‘interne’ d’entreprise » (« inside the firewall ») et du « réseau ‘externe’ Internet » a volé en éclats : Internet est devenu le réseau de l’entreprise étendue. Secure Access Service Edge : les tendances qui amènent à un changement de paradigme Le passage d’une architecture « centrée-réseau » (« network-centric ») à une architecture « centrée-utilisateur (« user-centric ») et « centrée-application » (« application-centric ») ». D’un côté, le cloud, et la décentralisation des… Lire plus >>

travail à domicile

Travail à domicile : Quelques conseils de cybersécurité à suivre

Les dernières grèves des transports ainsi que le confinement de millions de salariés pour ralentir la propagation du Covid-19 ont été les vecteurs d’un travail à domicile massif de la population en 2019 et 2020. Ce recours massif au télétravail n’est pas sans risque pour les systèmes d’information des organisations. Celles-ci ont en effet une moindre maîtrise des réseaux, équipements et actions de leurs collaborateurs et doivent, dans le même temps, faire face à une recrudescence des cyberattaques émanant d’entités… Lire plus >>

Workplace Experience

Workplace Experience, un challenge pour les entreprises en 2020?

La Workplace Experience correspond à l’ensemble des expériences vécues par un collaborateur au sein d’une organisation. Ces expériences vont être déterminantes pour son épanouissement professionnel, sa capacité à créer de la valeur en agrégeant compétences et connaissances via une collaboration maximisée, et en finalité pour participer à l’atteinte des objectifs de l’organisation. Les clés d’une Workplace Experience réussie La disponibilité d’un environnement de travail unique, quel que soit le périphérique d’accès, que l’utilisateur se situe au sein des locaux de… Lire plus >>

Authentification continue

Authentification continue : quand l’analyse comportementale garantit votre identité

De nos jours, de nombreuses méthodes d’authentification existent, la plus connue d’entre elles étant le couple login / mot de passe. Pour des accès au système d’information mieux sécurisés, de nombreuses organisations ont mis en place une authentification multifactorielle (MFA), notamment pour les administrateurs du SI. Mais une fois authentifiée, qu’est-ce qui garantit que c’est cette même personne, qui est toujours derrière l’écran, la souris, le clavier ? L’authentification continue : qu’est-ce que c’est ? L’authentification continue est une authentification permanente de l’utilisateur… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

Zero Trust

Zero Trust, paradigme d’une défense moderne et agile ?

Pour tous ceux qui ont en charge la responsabilité et la gestion de l’infrastructure informatique d’une entreprise, il est à peu près clair que la technique des douves, c’est-à-dire la vieille idée de construire un fossé autour d’un château fort pour tenir les intrus à distance n’est plus d’actualité.  C’est non seulement improductif mais aussi quasiment infaisable compte tenu du nombre et de la diversité des points d’entrée dans le SI de toute entreprise de taille raisonnable aujourd’hui, d’où la… Lire plus >>