Les 5 règles d’or pour réussir un projet de gestion des identités

Les solutions d’IGA (Identity Governance & Administration), parfois aussi appelées solutions d’IAG (Identity & Access Governance), sont déployées pour gérer les identités des utilisateurs et leurs habilitations. En d’autres termes, elles permettent de mettre en place un cadre formel pour s’assurer que les bonnes personnes ont accès aux bons services numériques, au bon moment et pour la durée strictement nécessaire à l’exécution de leurs missions. Dans le cadre d’un projet d’IGA, le projet fait partie du produit même s’il va… Lire plus >>

6 raisons de déployer une solution SSO

L’authentification pour accéder aux applications est un élément essentiel, sujet de nombreuses exigences dans les différentes directives actuelles relatives à la sécurité du système d’information. Ainsi la directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022 et dont la transposition au niveau national doit intervenir d’ici octobre 2024, prévoit des exigences en matière « d’utilisation de solutions d’authentification à plusieurs facteurs ou d’authentification continue ». DORA (Digital Operational Resilience Act), directive européenne sur la… Lire plus >>

Une gestion des identités simplifiée et sécurisée : clef de voute de votre stratégie zero-trust

Comment sécuriser les accès d’un salarié en télétravail qui utilise un ordinateur non maîtrisé par l’entreprise, et qui a accès à vos ressources internes ? Avec des salariés en télétravail qui accèdent à leurs applications situées à l’intérieur du réseau de l’entreprise, la protection habituelle offerte par le réseau interne de l’entreprise (FireWall, VPN) n’est plus suffisante. Comment sécuriser dans le même temps les accès aux applications d’un groupe d’employés dont les droits sont brutalement modifiés après une évolution forte… Lire plus >>

fraude au président

Fraude au président : une arnaque qui profite de l’essor du télétravail

Tout comme les rançongiciels, la fraude au président a profité du télétravail massif dû à la crise sanitaire pour prendre un nouvel essor depuis 2020. Si, dans le cas des rançongiciels, ce sont les technologies d’accès distants inadaptées au télétravail qui sont à mettre en cause, ici c’est le manque d’interactions sociales en présentiel qui est l’une des causes majeures de la multiplication de ce type d’arnaque. Comment se déroule une fraude au président ? Dans le cadre de la fraude… Lire plus >>

ZTNA

ZTNA : retour sur le concept du Zero Trust

Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles applications business ouvertes à un écosystème de partenaires seront accessibles à travers une solution de ZTNA. Et, toujours selon le Gartner, d’ici 2023, 60% des entreprises auront remplacé leurs accès distants VPN par des accès distants ZTNA. Le Zero Trust s’impose donc comme l’un des sujets clés des prochaines années pour les DSI et RSSI. ZTNA / Zero Trust :… Lire plus >>

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin de renforcer leur collaboration. Cela passe notamment par une mutualisation de la gestion du personnel hospitalier mais aussi par une logique d’unification progressive des Systèmes d’Information (SI) des hôpitaux d’un même groupement territorial. La gestion des identités figure parmi les premières briques à mettre en place dans le cadre d’une unification des SI, qui doit alors s’adapter à un contexte… Lire plus >>

les dangers du social login

Les dangers du Social Login

Vous l’avez déjà vu, voire déjà utilisé pour vous connecter à un site web, le social login séduit en premier lieu grâce à la simplification et au gain de temps qu’il apporte aux internautes. Il s’agit d’une forme d’authentification unique qui permet aux utilisateurs de se connecter à différents sites ou applications via des fournisseurs d’identités, notamment grâce à leurs comptes Facebook, Twitter, Google, Apple ou LinkedIn pour ne citer que les principaux. Techniquement, derrière le social login, se cachent… Lire plus >>

Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI

En matière de sécurité informatique, les défaillances liées au facteur humain sont à prendre en considération. En effet, que ce soit par des actes involontaires (vol d’identifiant et de mot de passe après une opération de « social engineering » ou un phishing, perte d’un ordinateur sans partition chiffrée, etc.) ou par des actes prémédités, le facteur humain est bien souvent le premier mis en cause lors d’incidents de sécurité sur le SI. Si un utilisateur « normal » perd ou se… Lire plus >>