Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?

Quel responsable informatique n’a jamais eu à ouvrir un accès à ses systèmes critiques pour l’un de ses fournisseurs ? Vous êtes régulièrement confrontés à des connexions de fournisseurs ou de prestataires chargés de réaliser des opérations de déploiement, de maintenance ou de correction d’une partie de votre système d’information. Celui-ci peut être dans votre data center ou au niveau des services cloud que vous utilisez peut-être déjà pour vos applicatifs métiers ou bureautiques. Ces accès peuvent concerner plusieurs dizaines… Lire plus >>

évaluation sécurité

Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ?

Dans ces temps troublés, des menaces toujours plus nombreuses pèsent sur votre système d’information. Shields up ! Levez vos boucliers ! Que ce soit pour des raisons politiques, des raisons économiques ou tout simplement par « hasard » ou par rebond, des acteurs malveillants peuvent vouloir pénétrer sur votre système d’information pour y dérober des informations, y déployer des ransomwares ou simplement le mettre hors service. Parmi les nombreuses méthodes d’attaques possibles, le vol de compte à privilèges est l’une des plus efficaces. Ces… Lire plus >>

pam évolutif

PAM évolutif : adapter le niveau de contrôle au contexte des interventions

Le PAM (Privileged Access Management) revêt un enjeu de sécurité majeur pour les organisations dans la mesure où il permet à la DSI de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs. Cependant, certains produits de PAM offrent un large spectre de fonctionnalités parfois inadaptées à certaines organisations qui peuvent avoir un recours limité à ces utilisateurs à privilèges. C’est pourquoi, le déploiement d’un produit de PAM évolutif, qui s’adapte… Lire plus >>

télémaintenance

Télémaintenance : Quels outils privilégier ?

Si elle est essentielle au bon fonctionnement des organisations, la télémaintenance présente certains risques cyber relatifs aux accès distants que l’on peut néanmoins atténuer voire supprimer en utilisant les bons outils informatiques. Plusieurs solutions sont communément utilisées pour la télémaintenance telles que les logiciels de prise de contrôle à distance, les VPN, les solutions de ZTNA (Zero Trust Network Access) ou encore les solutions de PAM (Privileged Access Management), qui ne se valent pas en termes de cybersécurité. Télémaintenance : un… Lire plus >>

Comment lutter contre le shadow admin ?

Comment lutter contre le shadow admin ?

Lorsqu’il est question de comptes à privilèges, la traçabilité est essentielle mais elle s’avère parfois mise à mal par le recours au shadow admin. Cette traçabilité, de même que le contrôle en temps réel ou a posteriori des actions d’administration permis par le PAM (Privileged Access Management) se doivent pourtant d’être exhaustifs pour protéger efficacement le système d’information. Qu’est-ce que le shadow admin ? Le shadow admin désigne des comptes d’administration intraçables dans la mesure où ils ne sont pas répertoriés… Lire plus >>

PAM-as-a-Service

PAM as a Service : Le Privileged Access Management pour tous ?

La protection des systèmes d’information nécessite le déploiement d’une solution de PAM (Privileged Access Management) pour la surveillance des utilisateurs à pouvoir, qui si elle est déployée on-premise, peut s’avérer trop contraignante à mettre en place pour certaines organisations. Là où le PAM as a Service, ou Privileged Access Management en service cloud public, va être un gage de simplicité pour les équipes IT concernées. D’un déploiement en quelques clics à la garantie de mises à jour régulières et automatiques,… Lire plus >>

Réseau d’administration

Réseau d’administration : 6 risques auxquels le PAM peut répondre

Pour toute organisation, il existe un certain nombre de risques qui pèsent sur le réseau d’administration : certains ont une occurrence élevée et sont simples à traiter, d’autres sont rares mais complexes à adresser. Le recours à une solution de PAM (Privileged Access Management) permet de gérer ces risques pour les minorer voire les supprimer. Réseau d’administration : des risques protéiformes Les risques qui prennent forme sur le réseau d’administration peuvent être le fait d’actes délibérés mais aussi être dus à des… Lire plus >>

User Behavior Analytics (UBA)

User Behavior Analytics (UBA) : des applications clés pour la cybersécurité

Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>

terminal client léger

Rendre le poste d’administration incorruptible avec un terminal client léger durci

Le terminal permettant aux administrateurs d’accéder au réseau d’administration est un élément clé de la sécurisation globale des systèmes d’information des organisations. Une éventuelle corruption de ce terminal est un risque majeur pour les entreprises. L’utilisation d’un terminal client léger durci communiquant avec des postes virtuels d’administration permet de tirer parti de l’architecture spécifique et sécurisée d’un terminal client léger durci tout en bénéficiant des fonctionnalités des solutions de PAM (Privileged Access Management) grâce à la virtualisation. Les prérequis à… Lire plus >>

moindre privilège

Moindre privilège : un principe clé pour la sécurité du système d’information

Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>