Nous joindre par : 0890 797 132*

Bienvenue dans l’espace Community d’IS Decisions, une PME de Biarritz (France) créée en 2000. Un éditeur de logiciels spécialisé dans les solutions de gestion d’infrastructure et de sécurité pour Microsoft Windows qui vous propose, dans cet espace, trucs et astuces pour une sécurité informatique pro et sans bavure. Parmi les outils proposés, UserLock qui permet de limiter les connexions simultanées. L’outil restreint les accès, et surveille les sessions utilisateur de votre réseau d’entreprise Windows. Autre outil, FileAudit. Il surveille, archive et génère des rapports sur les accès (ou tentatives d’accès) aux fichiers et répertoires stockés sur les systèmes Windows.

 is decisions

1 – INFRACTION DE SÉCURITÉ À PARTIR D’IDENTIFIANTS UTILISATEURS COMPROMIS

La compromission d’identifiants est essentielle pour éviter la détection de violation de réseau. Mais pour un administrateur de sécurité, il peut être fastidieux d’essayer d’identifier une activité suspecte lorsque l’adversaire dispose d’informations d’identification valides et autorisées.

Quand il s’agit de se prémunir contre la menace des informations d’identification compromises, nos recherches sur les priorités en matière de sécurité d’accès de 500 responsables de la sécurité informatique ont mis en évidence les principaux obstacles rencontrés par les responsables informatiques. Cette étude a montré que les solutions d’authentification multifactorielle ne sont pas largement adoptées et probablement parce qu’elles entravent les utilisateurs finaux avec des mesures de sécurité supplémentaires qui s’avèrent coûteuses, complexes et longues à mettre en place et à gérer pour le service informatique.

Bien que ce soit souvent le comportement de sécurité de l’utilisateur final qui permette de voler ces identifiants, plutôt que de blâmer les utilisateurs d’être humains (imparfait, négligent et souvent exploité), cette infographie vous montre qu’il existe une autre option à envisager pour les responsables informatiques.

Protégez les connexions authentifiées de tous les utilisateurs avec des solutions contextuelles simplistes qui peuvent être personnalisées facilement pour chaque employé, en atteignant finalement l’équilibre entre la productivité de l’utilisateur et la sécurité de l’utilisateur.

2 – SURVEILLER LES CONNEXIONS ‘LE MOYEN LE PLUS EFFICACE DE DÉTECTER LES VIOLATIONS DE DONNÈES

Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein d’une organisation, selon un nouveau rapport sur les «indicateurs de compromission» par IS Decisions. A découvrir dans ce nouvel article.

3 – GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans la régulation de la confidentialité des données depuis 20 ans.

4LE DROIT À LA DÉCONNEXION : COMMENT L’INTÉGRER ET L’ADAPTER À VOTRE ENTREPRISE ?

Le droit à la déconnexion a fait son entrée dans le code du travail le 1er Janvier 2017. Il doit permettre l’équilibre entre vie professionnelle et vie personnelle et familiale des salariés.

5 – LE PRINCIPE DE PRIVILÈGE MINIMUM : À QUEL ENDROIT L’ABORDER POUR ASSURER UNE SÉCURITÉ OPTIMALE ?

Il est important d’établir, de mettre en œuvre et d’appliquer des niveaux d’accès minimum au sein de l’organisation afin de limiter les risques associés aux menaces internes ou à l’utilisation abusive des informations d’identification par des attaquants externes. Cela crée une base de sécurité solide, mais ne permet pas de s’assurer que cet environnement de sécurité élevé ne fasse pas l’objet d’une compromission d’identifiants de niveau inférieur et élevé.

6 – L’AUTHENTIFICATION UNIQUE (SINGLE SIGN-ON) : COMMENT ALLIER SÉCURITÉ ET PRODUCTIVITÉ ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique. Ce principe est très bien illustré dans le besoin pour les utilisateurs Active Directory (AD) d’accéder à plusieurs systèmes grâce à l’utilisation de plates-formes d’authentification unique (SSO). Du point de vue de l’utilisateur final, l’authentification unique est une excellente idée. Vous vous connectez à une plate-forme, ce qui vous donne accès à plusieurs applications, programmes et sites, sans avoir besoin de vous connecter individuellement à chacun d’entre eux. C’est pratique, rapide et sans tracas. Mais cela peut également s’avérer être un gros risque pour la sécurité.