Articles

Revue des droits d’accès : 10 bonnes pratiques pour l’optimiser !

Revue des droits d’accès : 10 bonnes pratiques pour l’optimiser !

Pour toute organisation, la revue des droits d’accès – ou recertification des accès – est une activité incontournable. Composant critique de votre stratégie d’Identity and Access Management (IAM), ce dispositif de contrôle permet de vous assurer que les utilisateurs de votre Système d’Information (SI) disposent de droits d’accès légitimes et cohérents.

Comptes à privilèges : repérez-les pour mieux les protéger !

Comptes à privilèges : repérez-les pour mieux les protéger !

Ce n’est pas un secret : toutes les organisations recourent aux comptes à privilèges. Et pour cause : ce sont eux qui permettent de contrôler systèmes, ressources et applications ! Par conséquent, les auditeurs s’y intéressent tout particulièrement, et pour les mêmes...

Peut-on mener un projet d’IAM sans Identity Analytics ?

Peut-on mener un projet d’IAM sans Identity Analytics ?

Il y a près de deux ans, Gartner dressait un constat préoccupant au sujet des projets d’Identity and Access Management (IAM) : le déploiement de 50% d’entre eux posait problème et était sujet à de grandes difficultés d’exécution. Un constat toujours d’actualité !...

Revue des droits d’accès périodique ou continue, cas d’usages

Revue des droits d’accès périodique ou continue, cas d’usages

Lors de notre précédent article consacré à la revue des droits d’accès, nous prenions le temps de décrypter les rouages de la revue périodique des droits d’accès et de la revue en continu, et de comprendre quelle était leur utilité respective. Notre conclusion était...

Revue des droits d’accès : périodique ou en continu ?

Revue des droits d’accès : périodique ou en continu ?

Aujourd’hui ce qui compte ce sont les identités. Chaque RSSI se doit de se poser ces questions : « savez-vous à qui vous faites confiance ? » et « quand l’avez-vous validé pour la dernière fois ? » Jay Gazlay, CISA Technical Strategist. C’est un fait : la question de...

Qu’est-ce qu’un accès à privilèges ?

Qu’est-ce qu’un accès à privilèges ?

Disséminés de part et d’autre dans l’infrastructure des organisations, en local ou dans le Cloud, les accès à privilèges sont partout… Et ils sont nombreux ! En moyenne, les accès à privilèges sont trois fois plus nombreux que les collaborateurs eux-mêmes au sein des...

Qu’est-ce qu’une revue des droits d’accès ?

Qu’est-ce qu’une revue des droits d’accès ?

Chaque jour, et de manière parfois quasi imperceptible, les organisations évoluent. Départ d’un collaborateur, arrivée d’une nouvelle personne, recours à une nouvelle application, lancement d’un nouveau projet impliquant des prestataires externes… Chaque événement...

L’Identity Analytics au cœur de la stratégie cybersécurité

L’Identity Analytics au cœur de la stratégie cybersécurité

Nous vivons dans un monde au sein duquel tous les utilisateurs quels qu'ils soient - salariés, prestataires, sous-traitants, partenaires, clients - sont devenus d’intenses consommateurs de services IT et de données. Par ailleurs, avec l’avènement du travail à...

Les contrôles ITGC

Les contrôles ITGC

Contrôles ITGC - Quelles sont les origines ? En octobre 2001, le scandale financier Enron éclate, la compagnie spécialisée dans le courtage en énergie est à l’époque une des plus importantes capitalisations boursières mondiales. L’objet du scandale, une falsification...