Sécurité

CYBERSÉCURITÉ

Sécurité des accès

Les cyberattaques sont en forte croissance : il est primordial de renforcer tous vos accès pour maintenir un niveau de sécurité élevé contre les cybercriminels.

NOS RÉFÉRENCES

La gestion des accès est un élément clé à votre entreprise et permet la mise en place d’un contrôle sur la circulation des utilisateurs vers et au sein de votre système d’information. Ils s’avèrent nécessaires à l’organisation des flux de personnes et de véhicules, à la prise en charge des habilitations et à la coordination des dispositifs de sécurité associés (vidéoprotection, alarme intrusion…).

Ils représentent notamment vos collaborateurs internes/externes ou bien les utilisateurs ayant accès à vos fichiers. Consigner et contrôler les permissions assignées à vos employés n’est pas chose facile et sans risque. Il faut assurer un niveau de sécurité élevé et une fiabilité qui s’intègre parfaitement à votre système d’information.

Pourquoi sécuriser la gestion des accès informatiques de son entreprise ?

Les comptes administrateurs et autres comptes à privilèges élevés sont soumis à des menaces. Un cybercriminel prend pour cible principale les identifiants d’un administrateur pour les exploiter et voler les données sensibles de l’entreprise et ainsi compromettre la cybersécurité des systèmes d’information.

Plusieurs types d’attaques peuvent être mise en œuvre tels que les malwares, le phishing ou hameçonnage, ransomwares, etc. Les risques sont à prendre très au sérieux et les conséquences peuvent être désastreuses. Des données peuvent être effacées, des grosses sommes d’argent peuvent être perdues et ou demandées, et la productivité peut-être complètement arrêtés car le système d’information de l’entreprise est corrompu. Il est aujourd’hui primordial de mettre en place des solutions de sécurisation afin de :

  • Réduire les risques d’attaques.
  • En cas d’attaque, diminuer le délai de redémarrage des infrastructures.

Dans quels cas sécuriser des accès informatiques ?

  • Lors de la création de comptes utilisateurs pour vos employés, partenaires, tiers personnes
  • Pour un meilleur contrôle de la sécurisation de vos applications : ressources web, Cloud, SaaS, Multi-cloud, datacenter, etc.
  • Lors du travail collaboratif, pour limiter et contrôler l’accès aux fichiers aux personnes non concernées.
  • Pour protéger vos déplacements et l’utilisation de réseaux : domicile, transports, bureau
Dans quels cas sécuriser des informatiques ?

Quelle solution de sécurisation des accès informatiques choisir ?

Les services de sécurisation que propose Blue comprennent :

MFA ou authentification multi facteurs

Le MFA est une couche de sécurité complémentaire et essentielle pour toute entreprise afin de protéger les systèmes d’information. Elle s’inscrit dans la pratique du ZERO TRUST* et permet de la gestion des accès de façon sécurisée à toute application de manière très rapide. En effet, la marche à suivre est on ne peut plus claire : l’utilisateur doit simplement passer une phase d’identification supplémentaire lors du processus de connexion. Par exemple : en entrant un code sur son téléphone portable ou en scannant son empreinte digitale.

En matière de cybersécurité, l'identification des comptes utilisateurs restent un point faible du SI. Le MFA est un gage de sécurité sans être une solution infaillible.

*Zéro trust : modèle de sécurité de réseau selon lequel aucune personne ni aucun terminal à l’intérieur ou à l’extérieur du réseau d’une entreprise ne doit avoir accès à des systèmes ou services informatiques tant qu’il n’est pas authentifié et vérifié en permanence.

Bastion

Le bastion protège un réseau ou serveur, plus particulièrement les accès à privilèges des menaces extérieures. Il a pour objectif d’assurer la traçabilité, gérer le stickage et la rotation des mots de passe et de détecter les comportements suspects. Blue a choisi la solution CyberArk Blueprint, leader mondial dans le domaine de la sécurité des accès à privilèges par Gartner.