Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.


Sécurité physique


Les officiels américains nous l’avaient annoncé. Internet est devenu un terrain de grandes manœuvres pour les bons et les méchants. D’un côté les hacktivistes, cyberespions (états, entreprises ou groupes criminels organisés), les hackers et vilains du Web. De l’autre ceux qui veulent protéger les intérêts de leur propre état mais aussi de tout un chacun face à un Internet qui n’est plus seulement un espace de « liberté » mais bien un enjeu de souveraineté et de domination globale. 

[Lire le dossier...]




Le SIEM fait parler de lui depuis déjà de nombreuses années. On a pu y voir parfois le mythe d’un « Big Brother » veillant à la sécurité du système d’information de l’entreprise et alertant celle-ci en temps réel pour repousser les attaques externes ou internes. On a pu y voir des systèmes experts analysant tout. Par exemple les vulnérabilités du SI pour dire si les attaques détectées par les IDS avaient ou non des chances d’aboutir. On a pu y voir aussi des entrepôts de stockage de toutes les informations sur la sécurité du SI sur des années sans même savoir si celles-ci pourront être exploitées On a vu quelques projets pharaoniques s’écrouler après un ou deux ans sous le poids de leurs ambitions. Doit-on pour autant oublier les SIEM ? Il faut aussi constater que l’offre des éditeurs ne cesse de s’enrichir et devient de plus en plus mature. Sous la pression d’audits de conformité, les entreprises cherchent de plus en plus souvent à être en mesure d’afficher les preuves relatives à toute action suspectes : la conservation et la gestion des logs prennent de l’importance sous la pression des exigences légales. Reconnaissons aussi que certains SIEM sont très utiles pour des travaux de « forensic investigation », ainsi que pour des systèmes de contrôle et d’alertes en temps réel.

[Lire le dossier...]




Afin de mieux connaître le marché des éditeurs de solutions de SIEM il nous a paru utile d’interroger sur ce sujet Laurent Heslault, Directeur des Technologies de Sécurité de Symantec , Yamina Perrot - Product marketing Manager RSA, division sécurité d'EMC, Marc Perret  - Responsable services professionnels, RSA, division sécurité d'EMC, Franck Asplet -Directeur France, RSA, division sécurité d'EMC,Sophie Belloc-Responsable Partenaire, Gestion des identités et de la sécurité de Novell , François Josserand, P-DG d'EdenWall Technologies et Jean-Noël de Galzain, PDG de WALLIX.

[Lire le dossier...]