Tag: IAM

L’évolution des règles de complexité des mots de passe du NIST : une étape indispensable en attendant un monde sans mot de passe ?

Il est bien maintenant connu que le mot de passe présente à la fois une grande surface d’attaque (phishing, brute force, password spreading, rainbow table, etc.) tout en offrant une expérience utilisateur frustrante. L'objectif de cet article n'est pas de…

Gestion des identités et des accès : les clés d’un programme de transformation réussi

Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article…

Refondre son modèle d’habilitation : les questions essentielles (1/2)

Introduction DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité. Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés…

Saga (2/3) – Retours d’expérience et bonnes pratiques pour protéger et maintenir en condition de sécurité des SI industriels

Après avoir découvert les prémisses de la sécurisation des SI Industriels au travers de la cartographie de ces systèmes et de leur cloisonnement, nous allons maintenant aborder leur administration. L’administration, point névralgique de l’architecture réseau L’administration d’un SI est essentielle…

Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?

La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,…

Back to top