6 raisons de déployer une solution SSO

L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la… Lire plus >>

Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust

Comment sécuriser les accès d’un salarié en télétravail qui utilise un ordinateur non maîtrisé par l’entreprise, et qui a accès à vos ressources internes ? Avec des salariés en télétravail qui accèdent à leurs applications situées à l’intérieur du réseau de l’entreprise, la protection habituelle offerte par le réseau interne de l’entreprise (FireWall, VPN) n’est plus suffisante. Comment sécuriser dans le même temps les accès aux applications d’un groupe d’employés dont les droits sont brutalement modifiés après une évolution forte… Lire plus >>

fraude au président

Fraude au président : une arnaque qui profite de l’essor du télétravail

Tout comme les rançongiciels, la fraude au président a profité du télétravail massif dû à la crise sanitaire pour prendre un nouvel essor depuis 2020. Si, dans le cas des rançongiciels, ce sont les technologies d’accès distants inadaptées au télétravail qui sont à mettre en cause, ici c’est le manque d’interactions sociales en présentiel qui est l’une des causes majeures de la multiplication de ce type d’arnaque. Comment se déroule une fraude au président ? Dans le cadre de la fraude… Lire plus >>

moindre privilège

Moindre privilège : un principe clé pour la sécurité du système d’information

Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>

Workplace Experience

Workplace Experience, un challenge pour les entreprises en 2020?

La Workplace Experience correspond à l’ensemble des expériences vécues par un collaborateur au sein d’une organisation. Ces expériences vont être déterminantes pour son épanouissement professionnel, sa capacité à créer de la valeur en agrégeant compétences et connaissances via une collaboration maximisée, et en finalité pour participer à l’atteinte des objectifs de l’organisation. Les clés d’une Workplace Experience réussie La disponibilité d’un environnement de travail unique, quel que soit le périphérique d’accès, que l’utilisateur se situe au sein des locaux de… Lire plus >>

ZTNA

ZTNA : retour sur le concept du Zero Trust

Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles applications business ouvertes à un écosystème de partenaires seront accessibles à travers une solution de ZTNA. Et, toujours selon le Gartner, d’ici 2023, 60% des entreprises auront remplacé leurs accès distants VPN par des accès distants ZTNA. Le Zero Trust s’impose donc comme l’un des sujets clés des prochaines années pour les DSI et RSSI. ZTNA / Zero Trust :… Lire plus >>

Cybersecurity: a cost that generates savings

Cybersécurité : un coût générateur d’économie

Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu est d’éviter les cyberattaques (internes ou externes à l’organisation) et donc leurs conséquences financières (parmi d’autres). Ce coût est néanmoins à mettre en perspective avec les économies potentiellement réalisées lorsqu’une cyberattaque échoue grâce aux solutions de cybersécurité déployées par l’organisation cible. Dans leur neuvième étude annuelle « The cost of Cybercrime » [01], Accenture Security et le Ponemon Institute se sont attelés à calculer… Lire plus >>

La pierre de Rosette de la gestion et la gouvernance des identités (IGA)

La pierre de Rosette de la gestion et la gouvernance des identités

La gouvernance et l’administration des identités (Identity and Governance Administration – IGA, en anglais) est communément définie comme l’orchestration centralisée, par l’application de politiques de sécurité, de la gestion des identités et du contrôle des accès des utilisateurs d’un système d’information. C’est le socle sur lequel sont édifiées la sécurité informatique et la conformité réglementaire des entreprises. En d’autres termes, elle consiste à mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bonnes informations,… Lire plus >>

Identité et sécurité Security

Identité et sécurité

La sécurité est une question globale. L’approche de la sécurité n’a pas beaucoup évolué depuis l’époque romaine. L’idée sous-jacente à la défense en profondeur est de créer des anneaux concentriques de sécurité autour des biens sensibles à protéger, chaque anneau étant conçu pour ralentir et potentiellement affaiblir l’attaque de l’ennemi jusqu’à ce qu’il soit repoussé ou à tout le moins détecté. Nous connaissons tous les structures des châteaux-forts, douves, ponts-levis et les donjons. Aujourd’hui, les défenses des systèmes d’information modernes… Lire plus >>

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A en croire certains discours, l’utilisateur va disparaître du paysage : l’omniprésence de l’informatique, appelée « digital », le remplacera tôt ou tard, fera tout à sa place, et même, en fera plus et fera mieux que lui. Décidément, « on est bien peu de chose, et mon ami, le digital, me l’a dit ce matin … ». La dématérialisation va-t-elle aller jusqu’à dématérialiser l’utilisateur ?… Lire plus >>