Sécurité

9 novembre 2021

Renforcez le processus d’authentification avec l’Adaptive MFA

La protection du système d’information (SI) est devenue d’autant plus difficile que celui-ci ne s’arrête plus aux portes de l’entreprise. Pour répondre à cette problématique, la sécurité change d’approche en se tournant vers l’utilisateur et des méthodes d’authentification renforcées (Authentification à plusieurs facteurs ou MFA). Mais avec une authentification MFA systématique, on risque de perdre […]

Continue reading

29 octobre 2021

Quelle méthode pour évaluer les risques de sécurité IT ?

L’analyse des risques de sécurité des systèmes d’information (SI) ne peut plus être négligée par les entreprises. Quelle méthode choisir parmi celles proposées ? Quels sont les atouts et faiblesses de chacune d’entre elles ? Le système d’information d’une organisation est considéré de plus en plus comme un actif stratégique. Un dysfonctionnement du SI peut […]

Continue reading

9 novembre 2021

Renforcez le processus d’authentification avec l’Adaptive MFA

La protection du système d’information (SI) est devenue d’autant plus difficile que celui-ci ne s’arrête plus aux portes de l’entreprise. Pour répondre à cette problématique, la sécurité change d’approche en se tournant vers l’utilisateur et des méthodes d’authentification renforcées (Authentification à plusieurs facteurs ou MFA). Mais avec une authentification MFA systématique, on risque de perdre […]

Continue reading

8 avril 2021

Sécurité informatique : la victoire aime la préparation

Le président américain Dwight Eisenhower, l’un des artisans incontestés de la victoire alliée pendant la Seconde Guerre mondiale, soulignait qu’« aucune bataille n’est jamais remportée en suivant le plan, mais aucune bataille n’est jamais remportée sans en avoir un ». Lee Morrison, instructeur de sports de combat médiatisé, résume : « l’attaquant a par définition toujours un […]

Continue reading

6 avril 2021

La sécurité silencieuse, garante de l’expérience utilisateur

Les impératifs de sécurité et d’expérience utilisateur sont parfois difficiles à concilier. Cependant, le recours à une protection silencieuse, telle celle apportée par l’approche ZeroTrust, permet de maximiser le niveau de sécurité, tout en préservant –voire en améliorant – l’expérience utilisateur. Le rôle d’un RSSI (Responsable de la Sécurité des Systèmes d’Information) est de protéger […]

Continue reading

30 mars 2021

La cyberfraude est avant tout une fraude, commise par un canal numérique

Il n’existe pas, en France, de définition juridique de la cyber fraude : pour le législateur, il s’agit d’une escroquerie –qui est, elle, définie pénalement – commise via un canal digital. Faut-il y voir un oubli ou un manquement dans la loi ? Bien au contraire ! C’est plutôt un rappel essentiel qu’une fraude reste […]

Continue reading

23 mars 2021

Cybersécurité, les virus et la santé

La pandémie que nous traversons doit nous faire prendre conscience que l’un des principes de base pour diminuer l’impact d’un virus est de limiter sa propagation. Et ce principe est applicable dans le monde informatique. Chaque jour, près de 500 000 nouveaux virus informatiques sont recensés. La situation sanitaire, le télétravail, la crise économique sont […]

Continue reading

22 janvier 2021

Le « Zero Trust » : remettre en question la confiance pour mieux faire confiance

En télétravail, les salariés ont dû gérer eux-mêmes leurs problèmes de sécurité. VPN, pédagogie sur les techniques de vol des identifiants numériques (hameçonnage ou « phishing ») ont montré leurs limites. La solution : le zero-trust.   Lors de l’arrivée de la Covid-19, les entreprises n’ont pas eu d’autres solutions que « d’ouvrir les vannes » de leur système […]

Continue reading

22 janvier 2021

Télétravail : prendre ses distances, mais pas avec la sécurité

Consacré par la crise du Covid-19, le télétravail marque définitivement l’éclatement du périmètre informatique de l’entreprise. Déjà élargi, voire redéfini, à plusieurs reprises par le passé avec l’essor des extranets, du Cloud ou des pratiques comme le Shadow IT, ce périmètre vole définitivement en éclats. Avec de lourdes conséquences sur le volet sécurité.   Ah, […]

Continue reading

21 janvier 2021

Rapprocher les métiers et l’IT, un enjeu cyber pour protéger les services essentiels

Les Opérateurs de Services Essentiels doivent fournir une cartographie du système d’information (SI) soutenant leurs activités désignées comme telles. Une approche top-down, allant des métiers vers l’IT, permet d’y parvenir. Cette bonne pratique pourra s’appliquer à d’autres types d’organisation.   Selon l’ANSSI*, « la directive NIS (Network and Information System Security) vise à l’émergence d’une Europe […]

Continue reading