moindre privilège

Moindre privilège : un principe clé pour la sécurité du système d’information

Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>

Workplace Experience

Workplace Experience, un challenge pour les entreprises en 2020?

La Workplace Experience correspond à l’ensemble des expériences vécues par un collaborateur au sein d’une organisation. Ces expériences vont être déterminantes pour son épanouissement professionnel, sa capacité à créer de la valeur en agrégeant compétences et connaissances via une collaboration maximisée, et en finalité pour participer à l’atteinte des objectifs de l’organisation. Les clés d’une Workplace Experience réussie La disponibilité d’un environnement de travail unique, quel que soit le périphérique d’accès, que l’utilisateur se situe au sein des locaux de… Lire plus >>

ZTNA

ZTNA : retour sur le concept du Zero Trust

Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles applications business ouvertes à un écosystème de partenaires seront accessibles à travers une solution de ZTNA. Et, toujours selon le Gartner, d’ici 2023, 60% des entreprises auront remplacé leurs accès distants VPN par des accès distants ZTNA. Le Zero Trust s’impose donc comme l’un des sujets clés des prochaines années pour les DSI et RSSI. ZTNA / Zero Trust :… Lire plus >>

Cybersecurity: a cost that generates savings

Cybersécurité : un coût générateur d’économie

Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu est d’éviter les cyberattaques (internes ou externes à l’organisation) et donc leurs conséquences financières (parmi d’autres). Ce coût est néanmoins à mettre en perspective avec les économies potentiellement réalisées lorsqu’une cyberattaque échoue grâce aux solutions de cybersécurité déployées par l’organisation cible. Dans leur neuvième étude annuelle « The cost of Cybercrime » [01], Accenture Security et le Ponemon Institute se sont attelés à calculer… Lire plus >>

La pierre de Rosette de la gestion et la gouvernance des identités (IGA)

La pierre de Rosette de la gestion et la gouvernance des identités

La gouvernance et l’administration des identités (Identity and Governance Administration – IGA, en anglais) est communément définie comme l’orchestration centralisée, par l’application de politiques de sécurité, de la gestion des identités et du contrôle des accès des utilisateurs d’un système d’information. C’est le socle sur lequel sont édifiées la sécurité informatique et la conformité réglementaire des entreprises. En d’autres termes, elle consiste à mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bonnes informations,… Lire plus >>

Identité et sécurité Security

Identité et sécurité

La sécurité est une question globale. L’approche de la sécurité n’a pas beaucoup évolué depuis l’époque romaine. L’idée sous-jacente à la défense en profondeur est de créer des anneaux concentriques de sécurité autour des biens sensibles à protéger, chaque anneau étant conçu pour ralentir et potentiellement affaiblir l’attaque de l’ennemi jusqu’à ce qu’il soit repoussé ou à tout le moins détecté. Nous connaissons tous les structures des châteaux-forts, douves, ponts-levis et les donjons. Aujourd’hui, les défenses des systèmes d’information modernes… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>

les dangers du social login

Les dangers du Social Login

Vous l’avez déjà vu, voire déjà utilisé pour vous connecter à un site web, le social login séduit en premier lieu grâce à la simplification et au gain de temps qu’il apporte aux internautes. Il s’agit d’une forme d’authentification unique qui permet aux utilisateurs de se connecter à différents sites ou applications via des fournisseurs d’identités, notamment grâce à leurs comptes Facebook, Twitter, Google, Apple ou LinkedIn pour ne citer que les principaux. Techniquement, derrière le social login, se cachent… Lire plus >>

reasons to deploy SSO

6 raisons de déployer une solution SSO

Gain de temps : En ne s’authentifiant qu’une seule fois par session, les utilisateurs vont économiser du temps, tout comme le support informatique qui sera alors beaucoup moins contacté pour des oublis de mots de passe. Amélioration de la convivialité du poste de travail : Ce gain de temps se traduit par une meilleure expérience utilisateur, le passage d’une application à l’autre se fait sans interruption, l’utilisateur est donc plus efficace dans son travail. Réduction des coûts : Pour le support informatique, ce… Lire plus >>