
PAM : Tout savoir sur la gestion des comptes d’accès à privilèges
La gestion des comptes à privilèges (PAM) est une problématique de plus en plus importante au sein des entreprises. Mais pourquoi est-ce si important ?

La gestion des comptes à privilèges (PAM) est une problématique de plus en plus importante au sein des entreprises. Mais pourquoi est-ce si important ?

Le CESIN (club des experts de la sécurité de l’information et du numérique), a publié en ce début d’année son baromètre annuel sur la cybersécurité des entreprises françaises. Cette enquête indépendante a été menée avec OpinionWay auprès de 282 entreprises, dont 8 % de TPE-PME, 38 % d’EIT et 54 % de grands groupes.

Les entreprises sont les premières cibles des cyberattaques. Ces dernières sont d’ailleurs de plus en plus fréquentes, et de plus en plus fortes. Il est ainsi nécessaire de prendre conscience des risques de ces attaques, des dégâts qu’elles peuvent causer, et de l’importance de s’en prémunir grâce à une politique de sécurité efficace.

La Commission européenne est accusée par le conseil irlandais pour les libertés civiles (ICCL) de ne pas suffisamment se préoccuper de la bonne application du RGPD par les autorités nationales. Une plainte a été déposée le lundi 29 novembre 2021.

Nous vous parlions il y a quelque temps du phishing, et de ses différentes formes. Depuis quelques mois, c’est une nouvelle technique d’escroquerie qui prend de plus en plus d’ampleur : l’arnaque au faux RIB. Décryptons la nature de cette arnaque, et les moyens pour s’en prémunir.

Il n’est pas évident pour une organisation de gérer son système d’information en interne. Cela nécessite des compétences techniques, ainsi que d’importants moyens matériels, financiers, et humains.
Ainsi, de plus en plus d’organisations optent pour l’externalisation de leur SI, aussi bien pour la maintenance, que pour la gestion du système.

Depuis quelques années, le cloud s’impose peu à peu en entreprise, et change considérablement la manière de travailler. Moins cher, plus performant et plus sécurisé, il présente de nombreux avantages.

Les ransomwares ou rançongiciels sont des programmes malveillants, qui généralement bloquent l’accès à l’ordinateur ou à certains fichiers, et réclament à la victime le paiement d’une rançon pour récupérer les accès.

Vous avez forcément tous déjà reçu un mail vous indiquant que vous aviez gagné le dernier smartphone à la mode. Ce type de message porte un nom bien particulier : le phishing, ou hameçonnage en français.

En juin 2021, le site spécialisé dans la sécurité CyberNews a révélé que plus de huit milliards de mots de passe auraient été collectés ces dernières années, et mis en ligne sur un forum de hackers. Cet évènement, déjà qualifié par certains de « plus grosse fuite de l’histoire », relance indiscutablement la question de la sécurité des mots de passe.

Réalisez le test de vulnérabilités aux niveaux applicatif, réseau ou système, en utilisant les réseaux internes ou externes.

Tandis que le système d’information tend de plus en plus à gérer l’ensemble des processus, administratifs, de gestion, commerciaux, marketing ou encore métiers, la performance de ce système d’information influe largement sur la capacité de l’entreprise à atteindre ses objectifs.
Un expert en sécurité informatique situé à l’Ouest de Paris, dans les Yvelines (78), à proximité de Versailles, accompagne les PME et TPE en Île-de-France et partout en France dans le déploiement, la sécurisation et l’infogérance de leurs systèmes informatiques.
Issu d’un cabinet spécialisé en cybersécurité, Pérenne’IT a élargi son champ d’expertise afin d’offrir un accompagnement complet et durable à ses clients. L’objectif : proposer une offre globale couvrant la cybersécurité, l’infogérance et le cloud, pour répondre à tous les besoins du cycle de vie de votre système d’information.
Profitez du savoir-faire d’une équipe polyvalente et réactive, afin d’auditer votre sécurité, migrer vers Microsoft 365 ou Azure, sécuriser votre système d’information, externaliser la gestion de votre informatique ou solliciter une prestation à la carte.
Perenne'IT
derniers articles