Le PAM au service de l’assurance cyber risques L’assurance cyber s’est révélée cruciale pour la protection financière et l’atténuation des risques en cas de violation de données. La gestion des accès à privilèges (Privileged Access Management – PAM) joue un rôle essentiel dans l’obtention de nombreuses polices d’assurance cyber. Dans cet article, nous vous proposons de découvrir comment une solution PAM peut vous aider à répondre aux exigences d’assurance cyber et les avantages qu’elle peut apporter à votre organisation en matière de sécurité…. Lire plus >>
6 raisons de déployer une solution SSO L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la… Lire plus >>
Conformité en matière de cybersécurité : Ce qu’il faut savoir La conformité peut sembler être une corvée ou une série de listes de contrôles et de cases à cocher. Par exemple, une directive réglementaire peut facilement atteindre les 300 pages. Cependant, ces directives sont importantes parce qu’elles sont là pour aider, elles traduisent simplement le risque commercial en lignes directrices pour garantir la sécurité de votre organisation contre les cybermenaces. Si la conformité semble complexe, la gestion d’une fuite de données l’est encore plus…. Lire plus >>
La gestion des identités dans les GHT Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>