Articles

Identity analytics : la solution pour reprendre le contrôle des droits d’accès et données d’identité
Depuis quelques années déjà, l’identity analytics est un concept qui fait parler de lui. Si Gartner le mentionne dans plusieurs de ses études1, ce terme est dans un premier temps resté méconnu pour une partie du grand public. Aujourd’hui, cette science de l’analyse...

Identity Analytics: Are You in The Know?
Identity Analytics: What is it all about? One of the hottest topics in the world of cybersecurity today is identity analytics. However, few people truly know what it is and what it means. Simply put, identity analytics helps companies to reduce risk and prove...

Automatisation de vos revues des droits d’accès : quels bénéfices concrets pour votre organisation ?
Comment savoir qui a accès à quoi au sein de mon organisation ? Aujourd’hui, une grande majorité des organisations a recours à la revue des droits d’accès ou revue des habilitations de sorte à respecter tant leur politique de sécurité interne que les exigences...

Le règlement Digital Operational Resilience Act (DORA) : votre entreprise est-elle prête à s’y conformer ?
Règlement DORA : quelles nouvelles mesures de cybersécurité pour l'Europe ?DORA : contexte, définition et enjeu Après deux ans de travail, la Commission Européenne annonce l’entrée en vigueur d’une nouvelle réglementation, le Digital Operational Resilience Act (DORA)...

Gestion des identités et des accès : comment les solutions d’IAM s’adaptent-elles aux nouveaux besoins des organisations ?
Aujourd’hui, les organisations ont conscience de la nécessité de protéger leurs données, applications et infrastructures des cyberattaques. À ce titre, nombre d’entre elles portent la plus grande attention à la sécurisation de leurs droits d’accès logiques. Non...

Contrôles ITGC : pourquoi sont-ils indispensables et comment les exécuter ?
Aujourd’hui aucune organisation n’y échappe : la sécurité et la conformité des droits d’accès doivent être démontrées et font l’objet de standards réglementaires (ISO 27001, ISO 27002, ISAE 3402, SOC 1 et 2, SOX, CMMC, HiTrust, Hipaa, CRBF, Solvency, etc.). La mise en...

CyberArk Privilege Cloud : sécurisez vos comptes à privilèges via une solution SaaS
Sur site ou dans le cloud, les comptes à privilèges constituent l’une des plus grandes vulnérabilités de sécurité à laquelle doivent aujourd’hui faire face les organisations. Disséminés de part et d’autre au sein de vos Systèmes d’Information (SI), les comptes à...

Pourquoi la gestion des comptes à privilèges est-elle importante pour votre organisation ?
Les comptes à privilèges, une cible fréquente, des risques d'attaques réels Transformation digitale, pratique du home office, ressources hébergées dans le cloud… Aujourd’hui, les organisations doivent faire face à de nombreuses menaces (attaques cyber, fraude,...

Revue des droits d’accès = recertification des droits d’accès ?
La revue des droits d’accès est une fonction de contrôle distincte de la recertification des droits d’accès. Découvrons pourquoi et dans quel cas y recourir.

Sécuriser les accès à privilèges de votre organisation : principes fondamentaux et méthodologie
Transformation digitale, recours aux espaces de travail numériques en local ou dans le cloud, création de digital workplaces, démultiplication des postes de travail : aujourd’hui, les modalités d’accès aux données et aux infrastructures des organisations se...

Orientations EBA/EIOPA et sécurisation des droits d’accès logiques : mise en pratique
Il y a près de deux ans, l’EBA (European Banking Authority) et l’EIOPA (European Insurance and Occupational Pensions Authority) définissaient leurs orientations en matière de gestion des risques liés aux technologies de l’information et de la communication (TIC) et à...

Orientations EBA/EIOPA et sécurisation des droits d’accès logiques : décryptage
EBA/EIOPA : quelles recommandations en matière de sécurité des technologies de l'information et de la communication (TIC) ? En 2019, l’Autorité Bancaire Européenne (ABE) - ou the European Banking Authority (EBA) - s’attache à décrire un certain nombre...

Gestion des accès à privilèges et solution PAM : quelles bonnes pratiques ?
Le constat est unanime : pour réduire les risques et faire face aux cyberattaques auxquelles les accès à privilèges sont de plus en plus exposés, recourir à une solution PAM (Privileged Access Management) est devenu indispensable. Pour autant, si ces solutions ont...

Revue des droits d’accès : 10 bonnes pratiques pour l’optimiser !
Pour toute organisation, la revue des droits d’accès – ou recertification des accès – est une activité incontournable. Composant critique de votre stratégie d’Identity and Access Management (IAM), ce dispositif de contrôle permet de vous assurer que les utilisateurs de votre Système d’Information (SI) disposent de droits d’accès légitimes et cohérents.

Comptes à privilèges : repérez-les pour mieux les protéger !
Ce n’est pas un secret : toutes les organisations recourent aux comptes à privilèges. Et pour cause : ce sont eux qui permettent de contrôler systèmes, ressources et applications ! Par conséquent, les auditeurs s’y intéressent tout particulièrement, et pour les mêmes...

Peut-on mener un projet d’IAM sans identity analytics ?
Il y a près de deux ans, Gartner dressait un constat préoccupant au sujet des projets d’Identity and Access Management (IAM) : le déploiement de 50% d’entre eux posait problème et était sujet à de grandes difficultés d’exécution. Un constat toujours d’actualité...

Revue des droits d’accès périodique ou continue, cas d’usages
Lors de notre précédent article consacré à la revue des droits d’accès, nous prenions le temps de décrypter les rouages de la revue périodique des droits d’accès et de la revue en continu, et de comprendre quelle était leur utilité respective. Notre conclusion était...

Revue des droits d’accès : périodique ou en continu ?
Aujourd’hui ce qui compte ce sont les identités. Chaque RSSI se doit de se poser ces questions : « savez-vous à qui vous faites confiance ? » et « quand l’avez-vous validé pour la dernière fois ? »Jay Gazlay, CISA Technical Strategist. C’est un fait : la question de...

La revue des droits d’accès aux infrastructures : pourquoi et comment ?
Les accès aux infrastructures ne sont pas toujours bien compris ni contrôlés ou revus. Les projets IAM/IAG se concentrent sur les droits applicatifs, en délaissant en général les accès aux infrastructures. Il est alors fréquent de constater que les comptes et les...

Qu’est-ce qu’un accès à privilèges ?
Disséminés de part et d’autre dans l’infrastructure des organisations, en local ou dans le Cloud, les accès à privilèges sont partout… Et ils sont nombreux ! En moyenne, les accès à privilèges sont trois fois plus nombreux que les collaborateurs eux-mêmes au sein des...

Qu’est-ce qu’une revue des droits d’accès ?
Chaque jour, et de manière parfois quasi imperceptible, les organisations évoluent. Départ d’un collaborateur, arrivée d’une nouvelle personne, recours à une nouvelle application, lancement d’un nouveau projet impliquant des prestataires externes… Chaque événement...

L’Identity Analytics au cœur de la stratégie cybersécurité
Nous vivons dans un monde au sein duquel tous les utilisateurs quels qu'ils soient - salariés, prestataires, sous-traitants, partenaires, clients - sont devenus d’intenses consommateurs de services IT et de données. Par ailleurs, avec l’avènement du travail à...

Les contrôles ITGC
Contrôles ITGC - Quelles sont les origines ? En octobre 2001, le scandale financier Enron éclate, la compagnie spécialisée dans le courtage en énergie est à l’époque l'une des plus importantes capitalisations boursières mondiales. L’objet du scandale : une...