Pourquoi automatiser la gestion des droits lors des arrivées, départs et mouvements internes de vos collaborateurs?

En cette fin d’année, votre entreprise est certainement en train de faire face à des mouvements de personnel en interne, changements de postes, changements de périmètres, mutations, départs, nouvelles arrivées, etc. Comment anticiper tous ces changements tout en garantissant une gestion des droits d’accès fluide et sécurisée ? Vous découvrirez à travers cet article comment la mise en place d’une solution de gestion des identités et des accès s’avère essentielle pour automatiser la gestion de ces mouvements de collaborateurs, offrant… Lire plus >>

Les 5 règles d’or pour sécuriser ses mots de passe et se prémunir d’une usurpation d’identité

L’étude d’Hive Systems 2024 révèle que les cyber attaquants peuvent trouver un mot de passe de moins de 8 caractères en 37 secondes seulement, s’il n’est composé que de chiffres. Si vous utilisez un mot de passe constitué de lettres en minuscules, le temps nécessaire pour le pirater sera de 22 heures… Voici les 5 règles d’or pour sécuriser son mot de passe et ainsi se prémunir d’une usurpation d’identité:  Changer les mots de passe par défaut Cette règle de changer les… Lire plus >>

Les 5 facteurs clés de succès d’un projet de gestion des accès à privilèges (PAM)

Pour sécuriser les accès des utilisateurs à privilèges, il est essentiel, comme le recommandent nombre d’agences nationales de sécurité ou de réglementations liées à la sécurité des SI, de déployer une solution de gestion des accès à privilèges (PAM). Ce déploiement induit pour les utilisateurs à privilèges un changement important tant sur le plan technique, fonctionnel, organisationnel et parfois culturel. Dans cet article, nous allons évoquer comment prendre en compte l’ensemble de ces facteurs afin de garantir la réussite d’un… Lire plus >>

Être au rendez-vous de la directive NIS2

RGPD, CSA, CRA, NIS (NIS 2), DORA, LPM, SOX, PCI-DSS, SOC2, HIPAA, TISAX, IEC42663, NIST800-53, ISO27001/27002, ANSSI PA022/PAMS, … Qu’elles soient légales, sectorielles ou de cybersécurité, les obligations réglementaires se démultiplient, et accroissent la pression sur un nombre croissant d’entreprises et d’organisations. C’est évidemment le cas de la directive NIS 2, dont la transposition nationale doit atterrir en octobre 2024, pour devenir applicable dans les mois et les années à venir. Dans cet article, nous décryptons la directive NIS2, et nous… Lire plus >>

Au cœur de l’attaque de TeamViewer : La segmentation a empêché la propagation de la menace

Une segmentation efficace du réseau peut faire la différence entre une violation de données maîtrisée et un désastre de sécurité à grande échelle. Pour TeamViewer, cela a permis de protéger leurs clients d’une cyberattaque. Dans cet article, nous détaillons les leçons que nous pouvons tirer de cet incident et expliquons comment la segmentation du réseau, ainsi que les techniques de blocage des mouvements latéraux, empêchent la propagation d’une attaque…. Lire plus >>

Sécuriser l’accès à distance aux environnements industriels

Avec l’essor de la transformation numérique, les environnements industriels sont de plus en plus complétés par des environnements informatiques. Nous assistons aujourd’hui à un développement substantiel de l’écosystème industriel qui créé de nouveaux défis en matière de sécurité. Il en résulte de nouveaux besoins et cas d’usage en matière de cybersécurité OT : accès aux systèmes de contrôle industriel (ICS), augmentation du nombre de points d’accès à distance, interconnexion et segmentation IT/OT, exploiter le cloud computing…… Lire plus >>

Les 5 règles d’or pour réussir un projet de gestion des identités

Les solutions d’IGA (Identity Governance & Administration), parfois aussi appelées solutions d’IAG (Identity & Access Governance), sont déployées pour gérer les identités des utilisateurs et leurs habilitations. En d’autres termes, elles permettent de mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bons services numériques, au bon moment et pour la durée strictement nécessaire à l’exécution de leurs missions. Dans le cadre d’un projet d’IGA, le projet fait partie du produit même s’il va… Lire plus >>

Qu’est-ce que le Remote PAM Zero Trust natif ?

Pour les utilisateurs à privilèges se connectant à distance, le PAM Zero Trust natif est conçu pour gérer les accès à privilèges en appliquant les principes du Zero Trust. Il permet aux organisations d’appliquer le principe de l’accès à moindre privilège en se basant sur l’hypothèse que tous les utilisateurs et postes à privilèges représentent des menaces potentielles pour la sécurité. La connexion entre les postes des utilisateurs finaux et les systèmes de l’organisation est hautement sécurisée par des fonctionnalités… Lire plus >>

Le PAM au service de l’assurance cyber risques

L’assurance cyber s’est révélée cruciale pour la protection financière et l’atténuation des risques en cas de violation de données. La gestion des accès à privilèges (Privileged Access Management – PAM) joue un rôle essentiel dans l’obtention de nombreuses polices d’assurance cyber. Dans cet article, nous vous proposons de découvrir comment une solution PAM peut vous aider à répondre aux exigences d’assurance cyber et les avantages qu’elle peut apporter à votre organisation en matière de sécurité…. Lire plus >>

#HOWTO? – Systancia Access : quels sont les différents types de cartes disponibles pour l’authentification au poste de travail ?

Nous rencontrons beaucoup de clients qui souhaitent mettre en place l’authentification par carte au poste de travail. Certains clients partent d’une feuille blanche et se posent des questions sur le type de cartes à utiliser. D’autres ont déjà des cartes pour des usages type accès bâtiment /parking/cantine … Cet article vous décrit les différents types de cartes comment elles sont intégrées par Systancia Access et quelles fonctionnalités du produit sont couvertes.       1. Familles des cartes  Il est important… Lire plus >>