Le nouveau périmètre de sécurité des organisations Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>
Rançongiciel as a Service (RaaS), le nouveau virus de l’année 2021 ? Ce début d’année 2021 s’annonce marqué, non pas par une vague, mais par une déferlante de cyberattaques qui s’abattent sur de nombreuses organisations en France. Depuis ces dernières années, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) met en garde les entreprises et institutions contre la recrudescence des virus informatiques. Dans son rapport Menaces et incidents du CERT-FR, elle rapporte l’augmentation fulgurante de 255% des signalements d’attaques par rançongiciel en 2020 et met en lumière le Rançongiciel as a… Lire plus >>
Usurpation d’identité : comment s’en prémunir en entreprise ? L’usurpation d’identité, qui touche aussi bien les individus dans un cadre personnel que dans un cadre professionnel, est une menace dont l’impact croit à mesure que le numérique se développe dans nos vies. Si l’usurpation d’identité n’est pas née avec l’informatique, c’est bien celle-ci qui a contribué à son expansion : d’une part, de plus en plus de démarches administratives sont réalisées en ligne, d’autre part, nos échanges personnels et nos données confidentielles ne sont bien souvent que peu protégés…. Lire plus >>
Réseau d’administration : 6 risques auxquels le PAM peut répondre Pour toute organisation, il existe un certain nombre de risques qui pèsent sur le réseau d’administration : certains ont une occurrence élevée et sont simples à traiter, d’autres sont rares mais complexes à adresser. Le recours à une solution de PAM (Privileged Access Management) permet de gérer ces risques pour les minorer voire les supprimer. Réseau d’administration : des risques protéiformes Les risques qui prennent forme sur le réseau d’administration peuvent être le fait d’actes délibérés mais aussi être dus à des… Lire plus >>
Quelles mesures mettre en œuvre pour sécuriser le télétravail ? La façon dont les organisations parviennent à sécuriser le télétravail influe aujourd’hui plus que jamais sur la sécurité globale des systèmes d’information. Le télétravail n’est plus un projet ni une exception ponctuelle, il est désormais durablement ancré dans les pratiques des organisations et représente un défi additionnel pour les directions informatiques : il ne s’agit plus d’être en mesure de sécuriser ponctuellement les accès distants d’une certaine population de collaborateurs mais bien d’être capable de sécuriser les accès distants au système… Lire plus >>
Comment sécuriser le BYOPC ? S’étant largement démocratisé ces derniers mois en raison du confinement inattendu et massif de la première vague épidémique de Covid-19, le BYOPC (Bring Your Own PC) devient aujourd’hui un vrai sujet pour les départements informatiques des organisations, pour qui cette pratique apporte autant de solutions organisationnelles qu’elle ne génère d’enjeux pour la sécurité du système d’information. S’il est généralement déconseillé de laisser des collaborateurs utiliser leur ordinateur personnel pour accéder aux applications et ressources de leur organisation, il existe aujourd’hui… Lire plus >>
User Behavior Analytics (UBA) : des applications clés pour la cybersécurité Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>
Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer Aujourd’hui encore marginale, la biométrie comportementale bouscule déjà les paradigmes et les méthodes d’authentification. Renforçant la sécurité des systèmes d’information et rendant l’authentification plus confortable pour l’utilisateur, ce nouveau facteur s’impose dans le contexte dynamique posé par l’évolution technologique et la société d’aujourd’hui. Le mot de passe traditionnel devient en effet de plus en plus obsolète et utilisé seul, il ne permet pas de garantir un niveau de sécurité suffisant. L’authentification multifactorielle répond à cette problématique, avec une tendance à… Lire plus >>
Quelles réglementations pour les OIV et OSE ? La multiplication des attaques et des menaces qui pèsent sur les systèmes d’information des organisations a poussé l’État français ainsi que l’Union Européenne à mettre en place des recommandations et règles à destination des entreprises privées et administrations publiques. Le niveau d’exigence de ces règles et recommandations varie en fonction de l’importance de l’organisation cible. Optionnelles pour des organisations considérées comme non sensibles, elles sont, à différents niveaux, obligatoires pour les OIV (Opérateurs d’Importance Vitale) et OSE (Opérateurs de Services… Lire plus >>
La chaine de confiance du Zero Trust Ces dernières années, le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d’information. Si le ZTNA (Zero Trust Network Access) en est l’une des briques essentielles, le Zero Trust ne s’arrête pas aux droits d’accès externes, toute une chaîne de confiance est nécessaire pour mettre en œuvre ce modèle : gestion des identités et des accès (IAM), gestion des utilisateurs à privilèges (PAM) et virtualisation d’applications (VDI). Pour qu’elle soit efficace, cette chaîne… Lire plus >>
Blog Comment mettre en œuvre simplement la PGSSI-S pour les responsables de SI et les utilisateurs ? Quel calendrier pour le Référentiel d’identification électronique?