Blog

Bienvenue sur notre Blog

Nous allons partager avec vous quelques idées et intérêts sur le monde informatique actuel. Nous espérons également que nous pourrons vous aider à rester informés et peut-être même vous amuser.

Reprenez le contrôle de votre Active Directory

Une des causes principales d'incidents de sécurité interne est la mauvaise gestion des droits d’accès aux informations.

Trois facteurs majeurs contribuent à complexifier la gestion des droits d’accès :

  • L’augmentation du volume de données à traiter et la diversification de leur nature : désormais, les collaborateurs doivent non seulement avoir accès à leurs propres dossiers, mais aussi aux dossiers d’autres départements, aux fichiers SharePoint, aux boîtes aux lettres Exchange, etc. ;
  • Le dynamisme des organisations : la mobilité croissante des collaborateurs et les fluctuations de l’environnement complexifient la structure de permissions et imposent une gestion au jour le jour qui peut être très difficile à assumer ;
  • L'utilisation complexe des outils natif Windows pour la gestion des permissions : les possibilités de ces outils sont limitées et ne permettent ni d’auditer efficacement les droits d’accès ni de les modifier facilement.

Comment pouvons-nous simplifier la gestion des permissions AD dans un environnement complexe?

Add a comment
Lire la suite...

8 points critiques à inclure dans votre stratégie de Disaster Recovery

Vous avez élaboré un plan de reprise après sinistre (DRP) avec un ensemble de procédures claires pour récupérer et protéger l’infrastructure informatique de votre entreprise en cas de sinistre. Votre plan est une description complète des actions cohérentes que vous prenez avant, pendant et après un sinistre, qu'il soit naturel, environnemental ou humain.

Mais dans quelle mesure votre DRP est-il complet ? Voici 8 points critiques qui sont peut-être absents de votre plan existant :

Add a comment
Lire la suite...

Pourquoi chiffrer vos données ?

Les failles de sécurité d'entreprise se produisent bien trop souvent. Beaucoup d'entreprises surestiment la capacité de leur firewall et de leur politique d'accès pour garder leurs données confidentielles en sécurité, à l'abri des regards indiscrets. Nous recommandons fortement d'identifier les données sensibles, de déterminer qui a les droits d'accès et d'appliquer des stratégies efficaces pour protéger l'accès à ces données. A ce titre, l'encryptage est une stratégie importante dans la protection de l'accès aux données non autorisées.

L'encryptage rend les données inutilisables dans de mauvaises mains. Il réduit les risques que les données sensibles puissent être lues par les mauvaises personnes. Les voleurs dérobent des ordinateurs portables et des smartphones. Les gens laissent leurs tablettes dans les sacoches des sièges des avions et leurs disques USB dans les taxis. Les employés atterrissent dans des dossiers partagés qu'ils ne devraient normalement pas voir.

Avec la hausse des appareils mobiles utilisés, les données peuvent trouver facilement leur place dans le stockage d'un Cloud externe - avec ou sans l'autorisation de l'entreprise. La rapidité du business aujourd'hui demande toujours plus la portabilité des données, sans entraves de l'IT, laissant celle-ci dans une position difficile. Les données doivent être autorisées à circuler facilement d'un périphérique à un autre pour une utilisation en tous lieux et en tout temps. En même temps, le business ne doit pas être freiné, mêmes en cas de fautes, par l'utilisation de données cryptées.

Finalement, la technologie d'encryptage doit être facile à intégrer dans un flux de production informatique centralisée pour faciliter le travail et ce, en harmonie avec les politiques d'entreprise. Et le plus important, un encryptage correctement déployé doit être transparent pour l'utilisateur final et ce, quel que soit le type de fichiers, périphériques ou stockage.

Ci-dessous 5 éléments-clés à surveiller lors de l'évaluation des outils d'encryptage de votre entreprise:

Add a comment
Lire la suite...

Stocker et partager les mots de passe en toute confidentialité

Un outil pour stocker et/ou  partager les mots de passe de l’entreprise ?

Malgré les avancées dans les applications utilisant la biométrie et les authentifications fortes, le mot de passe "classique" reste le moyen le plus courant et le plus employé pour la protection des accès aux données de l’entreprise.

Aujourd’hui, avec la multiplication des applications Web, B2B, B2C, des médias sociaux et du commerce sur internet, le nombre de mot de passe augmente fortement ainsi que les risques associés.

On le sait, dorénavant, nous devons utiliser des mots de passe plus complexes et si possible uniques.
 
Add a comment
Lire la suite...

Bannir Dropbox de l'entreprise

Souhaitez-vous réellement que n’importe qui dans l’entreprise prenne des décisions concernant l’informatique et la sécurité de vos données ?

De plus en plus d’organisations commencent à réaliser que les systèmes de "sharing" tels Dropbox / iCloud / iWant  représentent un risque important pour la confidentialité des données et permettent aux individus de déplacer les données d'entreprise vers un cloud privé d'où elles pourront être déplacées et reproduites à l'infini.

Ne serait-il pas génial de pouvoir donner aux utilisateurs ce qu’ils veulent tout en maintenant un contrôle qui permettrait d’éviter de créer des départements IT "fantômes" quelque part dans le cloud ?

Add a comment
Lire la suite...

Récupérer depuis Heartbleed

Qui aurait pu penser que l'outil sur lequel nous nous reposons tous pour fournir un accès sécurisé aux sites web OpenSSL aurait ouvert une porte toute grande sur un des plus grands risques de sécurité jamais rencontrés à ce jour ? Imaginez l’état de frustration énorme dans lequel les professionnels de l’IT se retrouvent après avoir suivi les meilleures pratiques de sécurité en toute confiance ...

Les conditions de savoir si vos données peuvent être récupérées ou non sont complexes à déterminer et vous devez partir du principe que des détails comme vos mots-de-passe peuvent être volés. Une réinitialisation à l’aveugle ne résoudrait rien si ce n’est que vous perdriez probablement ces détails. Notez que le bon moment pour réinitialiser vos mots de passe est certainement après qu’un fournisseur ait délivré un correctif.

Si vous êtes responsable IT, voici les étapes à suivre:
Add a comment
Lire la suite...

Bye Bye Windows XP

XP est mort, ou du moins il devrait être éliminé de votre entreprise dès que possible. Bien sûr, il fonctionne toujours et il a été votre incroyable cheval de trait depuis son lancement en 2001. XP, puisses-tu reposer en paix.
Rien ne dure définitivement dans l’informatique et 13 ans représentent pratiquement une éternité en temps d’ordinateur.

Il est temps de migrer à Windows 7 ou mieux, à Windows 8.
(Plus d’informations à ce sujet prochainement …)

Il n'y a plus de correctifs de sécurité et les centaines de mises à jour rendent XP de moins en moins utilisable.

Microsoft n’est pas à blamer. L’inventeur de la fenêtre a créé entretemps plusieurs nouvelles - et bien meilleures - versions de Windows depuis le lancement de XP devenu si populaire, mais les effets combinés de l'économie globale et l'inertie générale a donné à XP une vie beaucoup plus longue que quiconque aurait pu prévoir.

Voici donc les 10 raisons principales de migrer à Windows 8:   
Add a comment
Lire la suite...

Abonnez-vous à notre lettre d'information