Comment gérer les comptes à privilèges dans votre organisation ?

La gestion des comptes à privilèges (PAM ; Privileged Access Management) est une composante de l’IAM (Identity and Access Management). Elle a un rôle important dans la sécurité informatique des organisations. Les comptes à privilèges sont des comptes qui ont un haut niveau d’accès au SI et aux données sensibles. Ils sont donc des cibles […]
Centre de Services Identité Numérique : découvrez le quotidien d’Aline

Découvrez le quotidien d’Aline, consultante sécurité au sein du Centre de Services Identité Numérique de Synetis, et ses évolutions professionnelles. Peux-tu nous présenter ton parcours professionnel ? Comment es-tu arrivée chez Synetis ? J’ai toujours eu la ferme intention de travailler dans l’informatique. A la suite de mon bac scientifique, j’ai donc poursuivi mes études […]
BYOD ou COPE : un dilemme pour la DSI ?

Technologie : La mise en place d’une politique de BYOD est-elle la seule issue pour permettre à la fois souplesse d’utilisation aux utilisateurs et contrôle de l’information par la DSI ? Le concept de « Corporate owned – personally enabled » en prend le contrepied. D’un côté, le BYOD propose de laisser les terminaux personnels pénétrer dans le système […]
Biométrie : la fin du badge et du mot de passe ?

Si la biométrie répond à une préoccupation très ancienne de prouver son identité, de manière irréfutable et sans aucun support autre que soi-même, le coût important des technologies biométriques a longtemps freiné leur développement. Depuis le XXIe siècle, on constate cependant un développement sans précédent de nombreux produits d’authentification et d’identification biométrique, dû à l’augmentation du […]
Authentification TOTP

L’authentification multifactorielle (MFA) est un indispensable pour renforcer la sécurité de connexion de nos comptes en ligne. Mais sa mise en place peut sembler complexe. Heureusement, il existe une solution plus simple et plus efficace comme le Time-based One-Time password (TOTP) qui simplifient ce processus. Le TOTP est une méthode d’authentification à deux facteurs (2FA) qui […]
Authentification forte et Soft token

Les systèmes d’authentification sont un élément essentiel d’un SI, clé de voûte de l’accès aux ressources les plus critiques, l’utilisation d’un système d’authentification fort est de plus en plus demandée au sein des SI moderne. Mais qu’appel-t-on une authentification forte ? C’est un processus d’authentification incluant au minimum deux facteurs différents permettant d’accéder à une ressource […]
Au cœur d’un projet IGA : récit d’une collaboratrice

Découvrez, à travers le récit de notre experte Sara, les complexités et défis de la mise en œuvre d’un projet IGA. Peux-tu nous présenter ton parcours professionnel ? Comment as-tu intégré Synetis ? Durant ma dernière année d’école d’ingénieur en Sécurité et Technologies Informatiques (STI) à l’INSA Centre Val de Loire, j’ai effectué mon stage […]
Au cœur de la gestion des accès : expérience de Cédric, manager Access Management

Rencontrez Cédric, manager AM, qui allie expertise technique et accompagnement des équipes pour garantir la satisfaction des clients. En restant à l’écoute des évolutions du secteur, Cédric propose des solutions adaptées tout en facilitant la conduite du changement. Peux-tu te présenter et nous parler de ton parcours professionnel jusqu’à présent ? Ingénieur généraliste de formation, […]
Les attaques de Soft-token et les mitigations

Nous en parlions il y a quelques jours, l’authentification-forte (2FA) via des OTP reçus par SMS est considérée comme obsolète par le NIST. Qu’en est-il des soft-tokens sur smartphone? Plusieurs solutions ont été évoquées, et parmi elles, l’autre méthode qui exploite les téléphones / smartphones (facteur, il faut le dire, que tout un chacun porte constamment […]
AES et le Secure File Transfer

Adopté en premier lieu par le gouvernement américain pour protéger les informations confidentielles, AES a rapidement gagné du terrain et est actuellement utilisé pour sécuriser les données sensibles dans diverses industries. Dans cet article vous en saurez plus sur le chiffrement AES et son rôle vital dans la sécurisation des fichiers sensibles envoyés sur internet. […]