Les 5 facteurs clés de succès d’un projet de gestion des accès à privilèges (PAM)

Pour sécuriser les accès des utilisateurs à privilèges, il est essentiel, comme le recommandent nombre d’agences nationales de sécurité ou de réglementations liées à la sécurité des SI, de déployer une solution de gestion des accès à privilèges (PAM). Ce déploiement induit pour les utilisateurs à privilèges un changement important tant sur le plan technique, fonctionnel, organisationnel et parfois culturel. Dans cet article, nous allons évoquer comment prendre en compte l’ensemble de ces facteurs afin de garantir la réussite d’un… Lire plus >>

Être au rendez-vous de la directive NIS2

RGPD, CSA, CRA, NIS (NIS 2), DORA, LPM, SOX, PCI-DSS, SOC2, HIPAA, TISAX, IEC42663, NIST800-53, ISO27001/27002, ANSSI PA022/PAMS, … Qu’elles soient légales, sectorielles ou de cybersécurité, les obligations réglementaires se démultiplient, et accroissent la pression sur un nombre croissant d’entreprises et d’organisations. C’est évidemment le cas de la directive NIS 2, dont la transposition nationale doit atterrir en octobre 2024, pour devenir applicable dans les mois et les années à venir. Dans cet article, nous décryptons la directive NIS2, et nous… Lire plus >>

Au cœur de l’attaque de TeamViewer : La segmentation a empêché la propagation de la menace

Une segmentation efficace du réseau peut faire la différence entre une violation de données maîtrisée et un désastre de sécurité à grande échelle. Pour TeamViewer, cela a permis de protéger leurs clients d’une cyberattaque. Dans cet article, nous détaillons les leçons que nous pouvons tirer de cet incident et expliquons comment la segmentation du réseau, ainsi que les techniques de blocage des mouvements latéraux, empêchent la propagation d’une attaque…. Lire plus >>

Sécuriser l’accès à distance aux environnements industriels

Avec l’essor de la transformation numérique, les environnements industriels sont de plus en plus complétés par des environnements informatiques. Nous assistons aujourd’hui à un développement substantiel de l’écosystème industriel qui créé de nouveaux défis en matière de sécurité. Il en résulte de nouveaux besoins et cas d’usage en matière de cybersécurité OT : accès aux systèmes de contrôle industriel (ICS), augmentation du nombre de points d’accès à distance, interconnexion et segmentation IT/OT, exploiter le cloud computing…… Lire plus >>

Qu’est-ce que le Remote PAM Zero Trust natif ?

Pour les utilisateurs à privilèges se connectant à distance, le PAM Zero Trust natif est conçu pour gérer les accès à privilèges en appliquant les principes du Zero Trust. Il permet aux organisations d’appliquer le principe de l’accès à moindre privilège en se basant sur l’hypothèse que tous les utilisateurs et postes à privilèges représentent des menaces potentielles pour la sécurité. La connexion entre les postes des utilisateurs finaux et les systèmes de l’organisation est hautement sécurisée par des fonctionnalités… Lire plus >>

Le PAM au service de l’assurance cyber risques

L’assurance cyber s’est révélée cruciale pour la protection financière et l’atténuation des risques en cas de violation de données. La gestion des accès à privilèges (Privileged Access Management – PAM) joue un rôle essentiel dans l’obtention de nombreuses polices d’assurance cyber. Dans cet article, nous vous proposons de découvrir comment une solution PAM peut vous aider à répondre aux exigences d’assurance cyber et les avantages qu’elle peut apporter à votre organisation en matière de sécurité…. Lire plus >>

6 raisons de déployer une solution SSO

L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la… Lire plus >>

Peut-on éviter les violations de données ?

Selon l’Institut Ponemon (Cost of a data breach report 2023), il faut en moyenne neuf mois pour identifier et contenir une violation de données. Dans le monde moderne, les cybercriminels utilisent des techniques sophistiquées qui rendent la détection d’une violation de données difficile. Il est évident que c’est l’attaquant qui est à blâmer. Cependant, il est essentiel que les entreprises prennent les mesures nécessaires pour éviter de telles attaques…. Lire plus >>

Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?

Quel responsable informatique n’a jamais eu à ouvrir un accès à ses systèmes critiques pour l’un de ses fournisseurs ? Vous êtes régulièrement confrontés à des connexions de fournisseurs ou de prestataires chargés de réaliser des opérations de déploiement, de maintenance ou de correction d’une partie de votre système d’information. Celui-ci peut être dans votre data center ou au niveau des services cloud que vous utilisez peut-être déjà pour vos applicatifs métiers ou bureautiques. Ces accès peuvent concerner plusieurs dizaines… Lire plus >>

évaluation sécurité

Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ?

Dans ces temps troublés, des menaces toujours plus nombreuses pèsent sur votre système d’information. Shields up ! Levez vos boucliers ! Que ce soit pour des raisons politiques, des raisons économiques ou tout simplement par « hasard » ou par rebond, des acteurs malveillants peuvent vouloir pénétrer sur votre système d’information pour y dérober des informations, y déployer des ransomwares ou simplement le mettre hors service. Parmi les nombreuses méthodes d’attaques possibles, le vol de compte à privilèges est l’une des plus efficaces. Ces… Lire plus >>