Les bonnes pratiques d'identification sécurisée pour accéder au cloud, aux données et locaux Article lu 17845 fois, depuis sa publication le 22/12/2014 à 09:38:26 (longueur : 11988 caractères)
Par Steven Commander, End-User Business Manager HID Global
Les entreprises se trouvent confrontées à des difficultés grandissantes pour sécuriser le cloud, leurs données et leurs installations. La meilleure stratégie consiste à opter pour une solution d'authentification universelle qui : a) assure un accès sécurisé convergé aux locaux, au réseau et à des services et ressources en mode cloud ; b) prend en charge des tokens de sécurité mobiles pour un accès pratique et sécurisé à partir de smartphones ou de tablettes ; c) intègre des fonctions d'authentification multi-facteurs garantissant une protection efficace contre les menaces d'usurpation d'identité ; et d) offre une interopérabilité avec différents canaux de communication ? portables, tablettes et mobiles ? pour une sécurité optimale et un confort sans précédent côté utilisateur. Un éventail de bonnes pratiques permet d'adresser ces éléments lorsqu'il est question de sécuriser les infrastructures physiques et informatiques, séparément ou ensemble, dans le cadre d'une solution globale exploitable avec des badges classiques comme avec des terminaux intelligents.
Bonnes pratiques appliquées à la sécurité informatique
Parmi les bonnes pratiques à appliquer en priorité, il convient de ne pas limiter l'authentification à l'utilisation de mots de passe, en couplant ces derniers à une stratégie de sécurité multi-niveaux. En règle générale, les entreprises se sont surtout attachées à sécuriser le périmètre réseau et utilisent des mots de passe statiques pour authentifier les utilisateurs à l'intérieur du pare-feu. Ces précautions sont insuffisantes au regard de l'extrême diversité des Menaces Permanentes Avancées (Advanced Persistent Threats, APT), des piratages occasionnels et des risques internes liés à l'adoption du phénomène BYOD (Bring Your Own Device). Parce que les (vous en avez lu 16%, il reste à lire 84%, de cet article.)
…
Cet article est réservée aux abonnés à RiskAssur-hebdo Privilège Vous êtes déjà abonné, pour vous identifier, cliquez ici
|
Sommaires
de RiskAssur-hebdo
Pour vous abonner
au magazine RiskAssur-hebdo
cliquez ICI
03/07/2025 à 10:18:05 Numéro 844 de RiskAssur-hebdo du vendredi 4 juillet 2025 Edito
- Le FMI anticipe un ralentissement marqué de la croissance mondiale d'ici 2026 (Erik Kauf)
Etude
- Etablir la communication entre les silos pour mieux gérer les risques ! (Pr Jean-Paul Louisot)
Commentaire
- Annexer le Groenland ? Une... 26/06/2025 à 10:41:09Numéro 843 de RiskAssur-hebdo du vendredi 27 juin 2025 Edito
Le TGV de la SNCF face au défi de la concurrence européenne (Erik Kauf)
Commentaire
- Quand les millionnaires gouvernent : radiographie d'un gouvernement fortuné (Erik Kauf)
Tribunes
- Radiation imminente de l'Orias : les courtiers som...
|
Plus
de titres
A la une
832 lectures - publié le, 09/07/2025 à 08:12:30
1192 lectures - publié le, 09/07/2025 à 07:57:03
1250 lectures - publié le, 09/07/2025 à 07:44:06
736 lectures - publié le, 09/07/2025 à 07:28:21
1711 lectures - publié le, 08/07/2025 à 08:16:35
|
|
|