Identity Governance and Administration (IGA)

Active Directory : LDIF, une extraction pour les gouverner tous

L’extraction d’un Active Directory, annuaire LDAP par Microsoft pour les OS Windows, permet de réaliser une multitude de contrôles, simples à mettre en œuvre, automatisables et ainsi créer le premier rempart dans votre gouvernance des accès sur vos systèmes Windows. L’objectif de cet article est de vous présenter l’extraction LDIF d’un AD, comment elle s’obtient …

Active Directory : LDIF, une extraction pour les gouverner tous Lire la suite »

Kleverware Mainframe

Mainframe & RACF : la sécurité au temps des dinosaures

Dans les années 50, l’informatique fait son apparition dans les entreprises. Les capacités de traitements apportées par les ordinateurs centraux (ou « mainframes ») ne pouvaient pas être égalées . Aujourd’hui nous allons nous intéresser aux systèmes de sécurité de ces ordinateurs et plus particulièrement RACF. Historique Resource Access Control Facility (RACF) fait son apparition …

Mainframe & RACF : la sécurité au temps des dinosaures Lire la suite »

Kleverware - Active Directory Last Logon

Active Directory : connaître la VRAIE date de dernière connexion

lastLogon vs lastLogonTimestamp Niveau de connaissance requis : débutant Dans le monde de la gouvernance des identités et des accès (IAG), la date de dernière connexion est une donnée importante. Avec cette information, on peut notamment vérifier si un ex-employé s’est potentiellement connecté après son départ, ou, de manière plus large, contrôler l’existence de comptes dormants …

Active Directory : connaître la VRAIE date de dernière connexion Lire la suite »

Kleverware - IAG et CIEM

La gouvernance des identités et des accès à l’heure du CIEM

CIEM ? « Ça s’écrit SIEM, non ? » Telle pourrait-être la première réaction à cet article, car le sujet est encore relativement récent. Et pourtant non, le CIEM (que l’on prononce donc « KIEM ») est l’acronyme de « Cloud Infrastructure Entitlement Management ». C’est donc, comme son nom l’indique, une approche de la gestion des accès dans le cloud, …

La gouvernance des identités et des accès à l’heure du CIEM Lire la suite »

Active Directory : les informations cachées derrière le « User Account Control »

Le terme ”User Account Control” peut renvoyer vers deux mécanismes bien connus des utilisateurs de Windows. Le premier a été introduit dans Windows Vista et permet d’exécuter les programmes avec des droits restreints par défaut. Le second est un attribut des comptes (utilisateurs ou ordinateurs) dans Active Directory. C’est ce deuxième mécanisme que nous allons …

Active Directory : les informations cachées derrière le « User Account Control » Lire la suite »

La mise en œuvre d’une Gouvernance des Identités et des Accès

“Vous n’avez pas les droits pour accéder à ce dossier”, derrière ce simple message se cache le fruit d’une politique centrale en matière de sécurité pour les entreprises : la Gouvernance des Identités et des Accès (acronyme en anglais IAG). En effet, le cloisonnement de l’accès à certaines données peut être une arme redoutable pour garantir …

La mise en œuvre d’une Gouvernance des Identités et des Accès Lire la suite »

Scission d’entreprise : la sécurisation du Système d’Information sous haute tension

Que ce soit pour se recentrer sur son cœur d’activité suite à une période de crise ou pour répondre aux exigences de nouvelles règlementations visant à déréguler les marchés, les raisons de recourir à la scission d’une société se multiplient et s’accélèrent. Les secteurs de l’énergie (EDF/GDF), des transports (SNCF Mobilités / SNCF Réseau), de …

Scission d’entreprise : la sécurisation du Système d’Information sous haute tension Lire la suite »

Fusions et acquisitions : le casse-tête de l’intégration des systèmes d’information

Chaque trimestre en France environ 750 opérations de fusions & acquisitions ont lieu dans tous les secteurs et impliquant des sociétés de toutes tailles. Tiffany par LVMH, Fiat Chrysler par Peugeot, ou encore Grand Vision par Essilor Luxottica, pour ne citer que les plus importantes, soit autant d’opérations de rapprochement entre des entreprises qui ont …

Fusions et acquisitions : le casse-tête de l’intégration des systèmes d’information Lire la suite »

Kleverware invité de la nouvelle chaîne d’information économique B SMART

Notre CEO Bertrand Augé a été l’invité  de Victoire Sikora de l’émission Smart Tech de la chaîne B SMART pour parler de notre métier dans la gouvernance des identités et des accès. Comment contrôler les erreurs et actes malveillants au sein des entreprises ?Quelles sont les fraudes auxquelles elles sont le plus souvent confrontées et comment …

Kleverware invité de la nouvelle chaîne d’information économique B SMART Lire la suite »