Conformité en matière de cybersécurité : Ce qu’il faut savoir

La conformité peut sembler être une corvée ou une série de listes de contrôles et de cases à cocher. Par exemple, une directive réglementaire peut facilement atteindre les 300 pages. Cependant, ces directives sont importantes parce qu’elles sont là pour aider, elles traduisent simplement le risque commercial en lignes directrices pour garantir la sécurité de votre organisation contre les cybermenaces. Si la conformité semble complexe, la gestion d’une fuite de données l’est encore plus…. Lire plus >>

Peut-on éviter les violations de données ?

Selon l’Institut Ponemon (Cost of a data breach report 2023), il faut en moyenne neuf mois pour identifier et contenir une violation de données. Dans le monde moderne, les cybercriminels utilisent des techniques sophistiquées qui rendent la détection d’une violation de données difficile. Il est évident que c’est l’attaquant qui est à blâmer. Cependant, il est essentiel que les entreprises prennent les mesures nécessaires pour éviter de telles attaques…. Lire plus >>

PGSSI-S | Quels sont les MIE exigés : authentification eCPS & Pro Santé Connect, carte CPx, SSO?

Nous avons vu dans un premier article que la PGSSI-S (la Politique Générale de Sécurité des Systèmes d’Information de Santé) concerne tous les professionnels de santé et encadre la manière d’accéder aux données de santé dites « sensibles » avec un calendrier précis de mise en œuvre. Ce nouvel article se concentre sur les types de Moyens d’Identification Electronique autorisés à être mis en œuvre (eCPS & Pro Santé Connect, carte CPx, SSO).    Quels sont les Moyens d’Identification Electroniques exigés dès… Lire plus >>

Comment mettre en œuvre simplement la PGSSI-S pour les responsables de SI et les utilisateurs ? Quel calendrier pour le Référentiel d’identification électronique?

La PGSSI-S (ou Politique Générale de Sécurité des Systèmes d’Information de Santé) marque un tournant dans la sécurisation des accès aux services numériques de santé sensibles. Comme la RGPD a eu un impact significatif sur les utilisateurs, qui doivent, par exemple, accepter systématiquement la politique de cookies, la PGSSI-S change radicalement la manière dont les professionnels de santé accèdent aux données de santé. Tout l’enjeu consiste à rendre ce passage le plus « user-friendly » et « RSI-friendly » possible…. Lire plus >>

Gestion des accès fournisseurs : pourquoi faut-il déployer un Vendor Privileged Access Management (VPAM) ?

Quel responsable informatique n’a jamais eu à ouvrir un accès à ses systèmes critiques pour l’un de ses fournisseurs ? Vous êtes régulièrement confrontés à des connexions de fournisseurs ou de prestataires chargés de réaliser des opérations de déploiement, de maintenance ou de correction d’une partie de votre système d’information. Celui-ci peut être dans votre data center ou au niveau des services cloud que vous utilisez peut-être déjà pour vos applicatifs métiers ou bureautiques. Ces accès peuvent concerner plusieurs dizaines… Lire plus >>

Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust

Comment sécuriser les accès d’un salarié en télétravail qui utilise un ordinateur non maîtrisé par l’entreprise, et qui a accès à vos ressources internes ? Avec des salariés en télétravail qui accèdent à leurs applications situées à l’intérieur du réseau de l’entreprise, la protection habituelle offerte par le réseau interne de l’entreprise (FireWall, VPN) n’est plus suffisante. Comment sécuriser dans le même temps les accès aux applications d’un groupe d’employés dont les droits sont brutalement modifiés après une évolution forte… Lire plus >>

évaluation sécurité

Recommandations de l’ANSSI relatives à l’administration sécurisée des systèmes d’information : quelles nouveautés dans cette 3ème version du PA-022 ?

Dans ces temps troublés, des menaces toujours plus nombreuses pèsent sur votre système d’information. Shields up ! Levez vos boucliers ! Que ce soit pour des raisons politiques, des raisons économiques ou tout simplement par « hasard » ou par rebond, des acteurs malveillants peuvent vouloir pénétrer sur votre système d’information pour y dérober des informations, y déployer des ransomwares ou simplement le mettre hors service. Parmi les nombreuses méthodes d’attaques possibles, le vol de compte à privilèges est l’une des plus efficaces. Ces… Lire plus >>

pam évolutif

PAM évolutif : adapter le niveau de contrôle au contexte des interventions

Le PAM (Privileged Access Management) revêt un enjeu de sécurité majeur pour les organisations dans la mesure où il permet à la DSI de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs. Cependant, certains produits de PAM offrent un large spectre de fonctionnalités parfois inadaptées à certaines organisations qui peuvent avoir un recours limité à ces utilisateurs à privilèges. C’est pourquoi, le déploiement d’un produit de PAM évolutif, qui s’adapte… Lire plus >>

mots de passe

Mots de passe : quelques bonnes pratiques à respecter

Bien qu’ils soient régulièrement décriés, les mots de passe demeurent, aujourd’hui encore, le moyen d’authentification le plus répandu. Si l’approche passwordless tend à se développer et à limiter leurs usages, ils resteront, dans de nombreux cas, le seul moyen d’authentification. Pour pallier aux faiblesses des mots de passe, plusieurs bonnes pratiques doivent donc être mises en place afin de renforcer la sécurité des accès. Mieux sécuriser vos mots de passe en 4 étapes En matière de mots de passe, vous… Lire plus >>

télémaintenance

Télémaintenance : Quels outils privilégier ?

Si elle est essentielle au bon fonctionnement des organisations, la télémaintenance présente certains risques cyber relatifs aux accès distants que l’on peut néanmoins atténuer voire supprimer en utilisant les bons outils informatiques. Plusieurs solutions sont communément utilisées pour la télémaintenance telles que les logiciels de prise de contrôle à distance, les VPN, les solutions de ZTNA (Zero Trust Network Access) ou encore les solutions de PAM (Privileged Access Management), qui ne se valent pas en termes de cybersécurité. Télémaintenance : un… Lire plus >>