Identity Governance and Administration (IGA)

Active Directory : les informations cachées derrière le « User Account Control »

Le terme ”User Account Control” peut renvoyer vers deux mécanismes bien connus des utilisateurs de Windows. Le premier a été introduit dans Windows Vista et permet d’exécuter les programmes avec des droits restreints par défaut. Le second est un attribut des comptes (utilisateurs ou ordinateurs) dans Active Directory. C’est ce deuxième mécanisme que nous allons …

Active Directory : les informations cachées derrière le « User Account Control » Lire la suite »

La mise en œuvre d’une Gouvernance des Identités et des Accès

“Vous n’avez pas les droits pour accéder à ce dossier”, derrière ce simple message se cache le fruit d’une politique centrale en matière de sécurité pour les entreprises : la Gouvernance des Identités et des Accès (acronyme en anglais IAG). En effet, le cloisonnement de l’accès à certaines données peut être une arme redoutable pour garantir …

La mise en œuvre d’une Gouvernance des Identités et des Accès Lire la suite »

Scission d’entreprise : la sécurisation du Système d’Information sous haute tension

Que ce soit pour se recentrer sur son cœur d’activité suite à une période de crise ou pour répondre aux exigences de nouvelles règlementations visant à déréguler les marchés, les raisons de recourir à la scission d’une société se multiplient et s’accélèrent. Les secteurs de l’énergie (EDF/GDF), des transports (SNCF Mobilités / SNCF Réseau), de …

Scission d’entreprise : la sécurisation du Système d’Information sous haute tension Lire la suite »

Fusions et acquisitions : le casse-tête de l’intégration des systèmes d’information

Chaque trimestre en France environ 750 opérations de fusions & acquisitions ont lieu dans tous les secteurs et impliquant des sociétés de toutes tailles. Tiffany par LVMH, Fiat Chrysler par Peugeot, ou encore Grand Vision par Essilor Luxottica, pour ne citer que les plus importantes, soit autant d’opérations de rapprochement entre des entreprises qui ont …

Fusions et acquisitions : le casse-tête de l’intégration des systèmes d’information Lire la suite »

Kleverware invité de la nouvelle chaîne d’information économique B SMART

Notre CEO Bertrand Augé a été l’invité  de Victoire Sikora de l’émission Smart Tech de la chaîne B SMART pour parler de notre métier dans la gouvernance des identités et des accès. Comment contrôler les erreurs et actes malveillants au sein des entreprises ?Quelles sont les fraudes auxquelles elles sont le plus souvent confrontées et comment …

Kleverware invité de la nouvelle chaîne d’information économique B SMART Lire la suite »

Les mesures d’hygiène préconisées par l’ANSSI pour réduire les risques de cyberattaques

A l’heure de la mise en place des mesures de confinement liées à la crise sanitaire du COVID-19, bon nombre de DSI ont eu des sueurs froides pour satisfaire aux exigences de la continuité d’activité dans plusieurs secteurs. En effet, partout où cela a été possible, il a fallu, dans un laps de temps très …

Les mesures d’hygiène préconisées par l’ANSSI pour réduire les risques de cyberattaques Lire la suite »

Le défi de protéger les données à l’ère du COVID-19

Depuis le début de la crise provoquée par la propagation du COVID-19, le nombre de cyberattaques a littéralement explosé. Bien qu’on ne possède pas encore de données précises sur le phénomène, nous devons nous attendre à une forte hausse en raison de la proportion grandissante des salariés transformés du jour au lendemain en télétravailleurs. Selon …

Le défi de protéger les données à l’ère du COVID-19 Lire la suite »

Ransomware, l’extorsion sophistiquée de la décennie : comment réduire les risques ?

Si des hackers prenant en otage des documents officiels d’une ville, d’un hôpital ou d’une entreprise pour les paralyser et demander une rançon semble être de la science-fiction, de grandes institutions françaises et étrangères en sont pourtant régulièrement la cible et ce depuis une dizaine d’années. Ces attaques, appelées Ransomwares, sont devenues monnaie courante et …

Ransomware, l’extorsion sophistiquée de la décennie : comment réduire les risques ? Lire la suite »

La gouvernance des accès, une tour de contrôle pour les PAM

Extraits du Dossier de Jaques Cheminat paru dans Mag-Securs avec le concours de Kleverware.   Retrouver l’article complet ici : https://www.mag-securs.com/dossiers/artmid/1892/articleid/5105/droit-d%E2%80%99acces-et-comptes-a-privileges.aspx  « Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. …

La gouvernance des accès, une tour de contrôle pour les PAM Lire la suite »