User Behavior Analytics (UBA)

User Behavior Analytics (UBA) : des applications clés pour la cybersécurité

Si l’User Behavior Analytics (UBA) (ou analyse du comportement des utilisateurs en français) n’est pas un concept nouveau, ses applications se multiplient à mesure que le Machine Learning gagne en maturité. En associant Machine Learning et Big Data, l’UBA met à jour des patterns (modèles de références) et détecte tout écart potentiellement dangereux pour le système d’information. Qu’est-ce que l’User Behavior Analytics ? L’User Behavior Analytics est une catégorie d’applications qui analyse les comportements des utilisateurs et détecte toute action anormale et… Lire plus >>

Biométrie comportementale

Biométrie comportementale : Un nouveau facteur d’authentification appelé à se développer

Aujourd’hui encore marginale, la biométrie comportementale bouscule déjà les paradigmes et les méthodes d’authentification. Renforçant la sécurité des systèmes d’information et rendant l’authentification plus confortable pour l’utilisateur, ce nouveau facteur s’impose dans le contexte dynamique posé par l’évolution technologique et la société d’aujourd’hui. Le mot de passe traditionnel devient en effet de plus en plus obsolète et utilisé seul, il ne permet pas de garantir un niveau de sécurité suffisant. L’authentification multifactorielle répond à cette problématique, avec une tendance à… Lire plus >>

OIV OSE

Quelles réglementations pour les OIV et OSE ?

La multiplication des attaques et des menaces qui pèsent sur les systèmes d’information des organisations a poussé l’État français ainsi que l’Union Européenne à mettre en place des recommandations et règles à destination des entreprises privées et administrations publiques. Le niveau d’exigence de ces règles et recommandations varie en fonction de l’importance de l’organisation cible. Optionnelles pour des organisations considérées comme non sensibles, elles sont, à différents niveaux, obligatoires pour les OIV (Opérateurs d’Importance Vitale) et OSE (Opérateurs de Services… Lire plus >>

Zero trust chain

La chaine de confiance du Zero Trust

Ces dernières années, le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d’information. Si le ZTNA (Zero Trust Network Access) en est l’une des briques essentielles, le Zero Trust ne s’arrête pas aux droits d’accès externes, toute une chaîne de confiance est nécessaire pour mettre en œuvre ce modèle : gestion des identités et des accès (IAM), gestion des utilisateurs à privilèges (PAM) et virtualisation d’applications (VDI). Pour qu’elle soit efficace, cette chaîne… Lire plus >>

rançongiciels

Le rançongiciel, une cybermenace à la courbe exponentielle

A l’occasion du Forum International de la Cybersécurité (FIC) qui a eu lieu le 30 janvier 2020, le directeur général de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Guillaume POUPARD, évoque la multiplicité des cyberattaques de type rançongiciel. A cet égard, il souligne également que les « Hôpitaux, collectivités et administrations doivent être armés face à la courbe exponentielle des rançongiciels ». Un rançongiciel, qu’est-ce que c’est ? Le rançongiciel, également connu sous son nom anglais ransomware ou cryptolocker, est un… Lire plus >>

moindre privilège

Moindre privilège : un principe clé pour la sécurité du système d’information

Le principe de moindre privilège consiste à limiter les droits / habilitations de tout individu sur le système d’information aux seules applications / données qui lui sont nécessaires dans le cadre de ses missions. Ce principe figure dans de nombreux guides relatifs à la cybersécurité, notamment dans les documents édités par l’ANSSI, que ce soit le PA-022 (recommandations relatives à l’administration sécurisée des systèmes d’information) ou le PG-040 (recommandations pour la mise en place de cloisonnement système) ou encore dans… Lire plus >>

vpn

VPN vs ZTNA

Dès la démocratisation d’Internet, à la fin des années 1990, les VPN (Virtual Private Network) ont été utilisés par les entreprises pour donner à leurs collaborateurs des accès distants privés et sécurisés à leur système d’information. Aujourd’hui déployés dans de nombreuses organisations, les VPN n’en demeurent pas moins sans risque pour l’intégrité des systèmes d’information. Pour y pallier, les solutions de ZTNA (Zero Trust Network Access), bien plus sécurisées, sont amenées à remplacer progressivement les VPN au sein des organisations…. Lire plus >>

gestion des accès à privilèges - PAM

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>

ZTNA

ZTNA : retour sur le concept du Zero Trust

Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles applications business ouvertes à un écosystème de partenaires seront accessibles à travers une solution de ZTNA. Et, toujours selon le Gartner, d’ici 2023, 60% des entreprises auront remplacé leurs accès distants VPN par des accès distants ZTNA. Le Zero Trust s’impose donc comme l’un des sujets clés des prochaines années pour les DSI et RSSI. ZTNA / Zero Trust :… Lire plus >>

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>