Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les accès aux données sensibles de votre entreprise sont-ils parfaitement maitrisés ?

novembre 2020 par Herve Liotaud VP Western Europe chez SailPoint

Les données de votre entreprise sont un outil essentiel pour vous, mais vous savez mieux que quiconque que tous les outils ne se partagent pas, même au sein de vos propres bureaux… Si des données venaient à fuiter, votre entreprise serait dans un embarras sans précédent. Ainsi, pour vous assurer de ne pas prendre le risque de les voir dérobées par un hacker ou un concurrent mal intentionné, vous pensez avoir tout anticipé. Effectivement, il y a des chances que l’entreprise soit, fort heureusement, protégée des menaces extérieures. Mais qu’en est-il des cyber-menaces internes ?

Pour travailler efficacement, d’autant plus avec cette nouvelle vague de télétravailleurs durant la pandémie de COVID-19, chaque employé a besoin d’un certain nombre d’accès. Cependant, il est inutile, voire potentiellement préjudiciable, qu’ils aient accès à des données autres que celle nécessaires à leur fonction. Et grand nombre d’entreprises, malheureusement, laissent un flou sur cette question des accès. Êtes-vous capable de dire exactement qui a accès à quoi au sein de vos effectifs, ? Si la réponse n’est pas « Oui, parfaitement » alors il y a une faille de sécurité. Et c’est ici qu’interviennent la gestion des accès mais aussi la gouvernance des identités.

Si la gouvernance des identités ne vient pas appuyer vos décisions de gestion des accès, vous exposez l’entreprise à un risque potentiel au moment même où vous autorisez un utilisateur à accéder à une application ou à des données qu’il a demandées pour faire son travail. Gérer l’accès sans gouvernance de l’identité revient essentiellement à ouvrir la porte et à laisser les utilisateurs parcourir tout le bâtiment, sans contrôle.

La gouvernance identitaire d’aujourd’hui a pris des années d’avance sur ce qu’elle était. Ce n’est plus "seulement" quelque chose que les entreprises utilisent pour certifier l’accès et pour rester en conformité. C’est une question d’habilitation et donc une question de sécurité. L’identité est devenue le fondement de la sécurité de l’entreprise numérique d’aujourd’hui. Elle peut être à la fois votre ailier informatique et l’accélérateur de votre activité. Sans elle, vous êtes en quelque sorte à l’âge de pierre. Avec elle, vous pouvez ouvrir de nouvelles voies en toute confiance. Qu’allez-vous faire aujourd’hui pour répondre à la question « qui a accès à quoi ? » sans être dubitatif ?




Voir les articles précédents

    

Voir les articles suivants