Gestion des accès
Sécurité des fichiers
Conformité
Autres
Voir toutes les publications
Appliquez la 2FA sur les connexions Windows AD, IIS, VPN, RD & RDP Gateway, hors réseau et SaaS.
Choisissez entre les notifications push, une clé ou un jeton de sécurité, ou les applications d'authentification comme méthodes MFA.
Sécurisez l'accès aux applications cloud grâce à la SSO combinée à la MFA et à des restrictions contextuelles.
Suivez, alertez et répondez aux activités d'accès des utilisateurs en temps réel et obtenez un audit centralisé et des rapports détaillés.
Contrôlez les accès en fonction de la machine de l’appareil, de l’horaire, du type de session ou des connexions simultanées.
Accédez aux nouvelles fonctionnalités de UserLock disponibles uniquement dans l'application Web.
Windows possède plus de fonctionnalités sécuritaires que la plupart des autres systèmes d'exploitation, mais est bizarrement démuni des contrôles de connexion classiques et fondamentaux que l'on retrouve couramment dans d'autres environnements informatiques comme les grands systèmes, Unix et Netware.
Il manque en effet à Windows :
Il s'agit pourtant de contrôles de sécurité importants et dont l'implémentation est requise afin qu'un système d'information soit en conformité avec les grandes contraintes réglementaires internationales (HIPAA, SOX, PCI, NISPOM, DCID 6/3, GLBA, US Patriot Act, FISMA…) et puisse être efficacement protégé contre les menaces internes.
La menace que constitue les attaques menées de l'intérieur d'une organisation est réelle et importante. D'après la E-Crime Watch Survey 2007 menée conjointement par l'université de Carnegie Mellon et le Secret Service américain, 34% des attaques informatiques sont commises par des personnels internes à l'organisation qui en est la victime.
39% de ces «insiders» malveillants ont utilisé des comptes utilisateurs détournés afin de commettre leurs délits informatiques, parmi lesquels des accès prohibés à des informations confidentielles, des détournements de propriété intellectuelle, des vols d'information (fichiers financiers, bases de données clients, …) et des fraudes (cartes de crédit, etc.).
Le Common Sense Guide to Prevention and Detection of Insider Threats publié par le CyLab de l'université de Carnegie Mellon recommande d'ailleurs la mise en place d'une batterie de mesures destinées à détecter et à prévenir ces attaques menées depuis l'intérieur, parmi lesquelles :
Des lacunes majeures dans le système natif de contrôle de connexions de Windows empêchent malheureusement une implémentation efficace de telles mesures de protection.
Partager cette page :
Sélectionnez la langue :
Politique de confidentialité - Contrat de licence d'utilisation - Conditions générales - Gérez vos cookies
© IS Decisions