Les 5 facteurs clés de succès d’un projet de gestion des accès à privilèges (PAM)

Pour sécuriser les accès des utilisateurs à privilèges, il est essentiel, comme le recommandent nombre d’agences nationales de sécurité ou de réglementations liées à la sécurité des SI, de déployer une solution de gestion des accès à privilèges (PAM). Ce déploiement induit pour les utilisateurs à privilèges un changement important tant sur le plan technique, fonctionnel, organisationnel et parfois culturel. Dans cet article, nous allons évoquer comment prendre en compte l’ensemble de ces facteurs afin de garantir la réussite d’un… Lire plus >>

Être au rendez-vous de la directive NIS2

RGPD, CSA, CRA, NIS (NIS 2), DORA, LPM, SOX, PCI-DSS, SOC2, HIPAA, TISAX, IEC42663, NIST800-53, ISO27001/27002, ANSSI PA022/PAMS, … Qu’elles soient légales, sectorielles ou de cybersécurité, les obligations réglementaires se démultiplient, et accroissent la pression sur un nombre croissant d’entreprises et d’organisations. C’est évidemment le cas de la directive NIS 2, dont la transposition nationale doit atterrir en octobre 2024, pour devenir applicable dans les mois et les années à venir. Dans cet article, nous décryptons la directive NIS2, et nous… Lire plus >>

Le PAM au service de l’assurance cyber risques

L’assurance cyber s’est révélée cruciale pour la protection financière et l’atténuation des risques en cas de violation de données. La gestion des accès à privilèges (Privileged Access Management – PAM) joue un rôle essentiel dans l’obtention de nombreuses polices d’assurance cyber. Dans cet article, nous vous proposons de découvrir comment une solution PAM peut vous aider à répondre aux exigences d’assurance cyber et les avantages qu’elle peut apporter à votre organisation en matière de sécurité…. Lire plus >>

Conformité en matière de cybersécurité : Ce qu’il faut savoir

La conformité peut sembler être une corvée ou une série de listes de contrôles et de cases à cocher. Par exemple, une directive réglementaire peut facilement atteindre les 300 pages. Cependant, ces directives sont importantes parce qu’elles sont là pour aider, elles traduisent simplement le risque commercial en lignes directrices pour garantir la sécurité de votre organisation contre les cybermenaces. Si la conformité semble complexe, la gestion d’une fuite de données l’est encore plus…. Lire plus >>

PGSSI-S | Quels sont les MIE exigés : authentification eCPS & Pro Santé Connect, carte CPx, SSO?

Nous avons vu dans un premier article que la PGSSI-S (la Politique Générale de Sécurité des Systèmes d’Information de Santé) concerne tous les professionnels de santé et encadre la manière d’accéder aux données de santé dites « sensibles » avec un calendrier précis de mise en œuvre. Ce nouvel article se concentre sur les types de Moyens d’Identification Electronique autorisés à être mis en œuvre (eCPS & Pro Santé Connect, carte CPx, SSO).    Quels sont les Moyens d’Identification Electroniques exigés dès… Lire plus >>

Comment mettre en œuvre simplement la PGSSI-S pour les responsables de SI et les utilisateurs ? Quel calendrier pour le Référentiel d’identification électronique?

La PGSSI-S (ou Politique Générale de Sécurité des Systèmes d’Information de Santé) marque un tournant dans la sécurisation des accès aux services numériques de santé sensibles. Comme la RGPD a eu un impact significatif sur les utilisateurs, qui doivent, par exemple, accepter systématiquement la politique de cookies, la PGSSI-S change radicalement la manière dont les professionnels de santé accèdent aux données de santé. Tout l’enjeu consiste à rendre ce passage le plus « user-friendly » et « RSI-friendly » possible…. Lire plus >>

Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?

Quel responsable informatique n’a jamais eu à ouvrir un accès à ses systèmes critiques pour l’un de ses fournisseurs ? Vous êtes régulièrement confrontés à des connexions de fournisseurs ou de prestataires chargés de réaliser des opérations de déploiement, de maintenance ou de correction d’une partie de votre système d’information. Celui-ci peut être dans votre data center ou au niveau des services cloud que vous utilisez peut-être déjà pour vos applicatifs métiers ou bureautiques. Ces accès peuvent concerner plusieurs dizaines… Lire plus >>

Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust

Comment sécuriser les accès d’un salarié en télétravail qui utilise un ordinateur non maîtrisé par l’entreprise, et qui a accès à vos ressources internes ? Avec des salariés en télétravail qui accèdent à leurs applications situées à l’intérieur du réseau de l’entreprise, la protection habituelle offerte par le réseau interne de l’entreprise (FireWall, VPN) n’est plus suffisante. Comment sécuriser dans le même temps les accès aux applications d’un groupe d’employés dont les droits sont brutalement modifiés après une évolution forte… Lire plus >>

évaluation sécurité

Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ?

Dans ces temps troublés, des menaces toujours plus nombreuses pèsent sur votre système d’information. Shields up ! Levez vos boucliers ! Que ce soit pour des raisons politiques, des raisons économiques ou tout simplement par « hasard » ou par rebond, des acteurs malveillants peuvent vouloir pénétrer sur votre système d’information pour y dérober des informations, y déployer des ransomwares ou simplement le mettre hors service. Parmi les nombreuses méthodes d’attaques possibles, le vol de compte à privilèges est l’une des plus efficaces. Ces… Lire plus >>

pam évolutif

PAM évolutif : adapter le niveau de contrôle au contexte des interventions

Le PAM (Privileged Access Management) revêt un enjeu de sécurité majeur pour les organisations dans la mesure où il permet à la DSI de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs. Cependant, certains produits de PAM offrent un large spectre de fonctionnalités parfois inadaptées à certaines organisations qui peuvent avoir un recours limité à ces utilisateurs à privilèges. C’est pourquoi, le déploiement d’un produit de PAM évolutif, qui s’adapte… Lire plus >>