Lorsqu’une personne arrive dans une entreprise et sur un projet, elle doit obtenir les bons accès et le matériel nécessaire à sa mission. Il est essentiel pour le bon fonctionnement d’une société et sa sécurité que les collaborateurs puissent accéder aux applications et aux données dont ils ont besoin. Le fait que ces personnes soient des collaborateurs, des sous-traitants ou bien des partenaires externes importe peu : s’ils ne disposent pas assez d’accès ou de matériels ils ne pourront pas travailler efficacement, s’ils en ont trop cela pose un problème de sécurité et de confidentialité. Dans cet article, lorsque l’on parlera d’accès, il sera entendu que l’on parle à la fois des accès logiques (informatique, …) et des accès physiques (pièces, bâtiments, …). Nous allons donc voir ensemble ce qu’apporte une bonne gestion des arrivées et des départs.
L’ISP, qu’est-ce que c’est? ISP : quésaco ? L’ISP, pour Intégration de la Sécurité dans les Projets, est l’un des éléments fondamentaux de l’approche “security…
CVE-2022-2613X Trois nouvelles vulnérabilités critiques ont été révélées sur les applications Atlassian ces derniers jours, sur un grand nombre de produits parmi les plus connus,…
À l’air d’une numérisation généralisée, beaucoup de menaces pèsent sur les différentes infrastructures qui entourent notre monde. C’est pourquoi il est essentiel de se prémunir d’un…
PRA, agrégation d’utilité vitale L’édification d’un Plan de Reprise d’Activité est désormais un pilier de la stratégie de résilience en entreprise. Au vu de l’évolution,…
Les opportunités d'un audit PCI-DSS Des enjeux d’opportunités? Parlons tout d’abord des différents enjeux :l’obligation : oui, il est obligatoire de se conformer à la…
Team réponse à incidents
L'année 2022 est le théâtre d'une guerre dans le que l'on peut qualifier de première cyberguerre mondiale car si par le passé des révolutions cyber…
À quoi correspond un scan de vulnérabilité PCI DSS? PCI DSS (Payment Card Industry, Data Security Standard) est un standard de sécurité applicable à l’industrie…
Un contexte propice aux cyberattaques Le théâtre des opérations du conflit en Ukraine ne se limitera pas aux limites géographiques. Les opérations prennent déjà place…
Une vulnérabilité critique a été révélée sur Apache 2.4.49 ce mardi 5 Octobre 2021. Retrouvez notre analyse !