Les 5 règles d’or pour sécuriser ses mots de passe et se prémunir d’une usurpation d’identité L’étude d’Hive Systems 2024 révèle que les cyber attaquants peuvent trouver un mot de passe de moins de 8 caractères en 37 secondes seulement, s’il n’est composé que de chiffres. Si vous utilisez un mot de passe constitué de lettres en minuscules, le temps nécessaire pour le pirater sera de 22 heures… Voici les 5 règles d’or pour sécuriser son mot de passe et ainsi se prémunir d’une usurpation d’identité: Changer les mots de passe par défaut Cette règle de changer les… Lire plus >>
Être au rendez-vous de la directive NIS2 RGPD, CSA, CRA, NIS (NIS 2), DORA, LPM, SOX, PCI-DSS, SOC2, HIPAA, TISAX, IEC42663, NIST800-53, ISO27001/27002, ANSSI PA022/PAMS, … Qu’elles soient légales, sectorielles ou de cybersécurité, les obligations réglementaires se démultiplient, et accroissent la pression sur un nombre croissant d’entreprises et d’organisations. C’est évidemment le cas de la directive NIS 2, dont la transposition nationale doit atterrir en octobre 2024, pour devenir applicable dans les mois et les années à venir. Dans cet article, nous décryptons la directive NIS2, et nous… Lire plus >>
Les 5 règles d’or pour réussir un projet de gestion des identités Les solutions d’IGA (Identity Governance & Administration), parfois aussi appelées solutions d’IAG (Identity & Access Governance), sont déployées pour gérer les identités des utilisateurs et leurs habilitations. En d’autres termes, elles permettent de mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bons services numériques, au bon moment et pour la durée strictement nécessaire à l’exécution de leurs missions. Dans le cadre d’un projet d’IGA, le projet fait partie du produit même s’il va… Lire plus >>
Peut-on éviter les violations de données ? Selon l’Institut Ponemon (Cost of a data breach report 2023), il faut en moyenne neuf mois pour identifier et contenir une violation de données. Dans le monde moderne, les cybercriminels utilisent des techniques sophistiquées qui rendent la détection d’une violation de données difficile. Il est évident que c’est l’attaquant qui est à blâmer. Cependant, il est essentiel que les entreprises prennent les mesures nécessaires pour éviter de telles attaques…. Lire plus >>
Comment mettre en œuvre simplement la PGSSI-S pour les responsables de SI et les utilisateurs ? Quel calendrier pour le Référentiel d’identification électronique? La PGSSI-S (ou Politique Générale de Sécurité des Systèmes d’Information de Santé) marque un tournant dans la sécurisation des accès aux services numériques de santé sensibles. Comme la RGPD a eu un impact significatif sur les utilisateurs, qui doivent, par exemple, accepter systématiquement la politique de cookies, la PGSSI-S change radicalement la manière dont les professionnels de santé accèdent aux données de santé. Tout l’enjeu consiste à rendre ce passage le plus « user-friendly » et « RSI-friendly » possible…. Lire plus >>
Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust Comment sécuriser les accès d’un salarié en télétravail qui utilise un ordinateur non maîtrisé par l’entreprise, et qui a accès à vos ressources internes ? Avec des salariés en télétravail qui accèdent à leurs applications situées à l’intérieur du réseau de l’entreprise, la protection habituelle offerte par le réseau interne de l’entreprise (FireWall, VPN) n’est plus suffisante. Comment sécuriser dans le même temps les accès aux applications d’un groupe d’employés dont les droits sont brutalement modifiés après une évolution forte… Lire plus >>
Le nouveau périmètre de sécurité des organisations Nous assistons, lentement mais sûrement, à un changement radical dans le monde des réseaux et de la sécurité des accès. Pour le symboliser de manière caricaturale, on est en train de passer d’une situation où il y avait le réseau d’une organisation dans l’enceinte de ses murs et le réseau Internet à l’extérieur, à une situation où tout repose sur le réseau Internet, que se partagent les réseaux de toutes les organisations. Les réseaux des entreprises s’installent durablement dans le… Lire plus >>
Usurpation d’identité : comment s’en prémunir en entreprise ? L’usurpation d’identité, qui touche aussi bien les individus dans un cadre personnel que dans un cadre professionnel, est une menace dont l’impact croit à mesure que le numérique se développe dans nos vies. Si l’usurpation d’identité n’est pas née avec l’informatique, c’est bien celle-ci qui a contribué à son expansion : d’une part, de plus en plus de démarches administratives sont réalisées en ligne, d’autre part, nos échanges personnels et nos données confidentielles ne sont bien souvent que peu protégés…. Lire plus >>
La chaine de confiance du Zero Trust Ces dernières années, le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d’information. Si le ZTNA (Zero Trust Network Access) en est l’une des briques essentielles, le Zero Trust ne s’arrête pas aux droits d’accès externes, toute une chaîne de confiance est nécessaire pour mettre en œuvre ce modèle : gestion des identités et des accès (IAM), gestion des utilisateurs à privilèges (PAM) et virtualisation d’applications (VDI). Pour qu’elle soit efficace, cette chaîne… Lire plus >>
Moindre privilège : un principe clé pour la sécurité du système d’information Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>