Aller au contenu

Face aux cybermenaces complexes, la solution est simple.

Gestion des accès et des identités

Lorsqu’il est question de sécurité de l’information en entreprise, tous s’entendent sur son importance et la priorité que nous devons lui accorder. Toutefois, nous avons trop souvent le sentiment qu’il manque toujours quelque chose et qu’il persiste des angles morts. L’explosion du télétravail a amplifié cette psychose en multipliant de façon exponentielle les failles potentielles.

Malgré sa complexité relative dans son application, les concepts qui servent d’assises à la gestion de la sécurité de l’information sont fort simples. En clair, vous avez quatre piliers sur lesquels vous devez agir et concentrer vos efforts.

Disponibilité, intégrité, confidentialité, traçabilité

L’information doit être disponible en permanence et de partout. Elle ne peut être accédée et/ou modifiée que par les personnes autorisées et tous les mouvements de données doivent être tracés et suivis. Ces quatre éléments sont intimement reliés; un seul point faible et cette chaine peut se briser entrainant une brèche de sécurité. Cette chaine comporte une soixantaine de maillons technologiques venant encadrer vos partenaires internes et externes ainsi que vos processus d’affaires. Ils s’appellent antivirus, pare-feu, authentification multifacteur, etc.

À lire également
4 objectifs de la sécurité de l’information →

Mais par où commencer?

Parmi toutes les familles d’outils disponibles, la gestion des identités et des accès est incontournable.

Elle a un impact majeur et immédiat sur vos quatre piliers en protégeant vos utilisateurs et vos données grâce, entre autres, à l’authentification unique, l’authentification multifacteur et l’accès conditionnel. Toujours à l’avant-garde, Microsoft propose Entra ID, une solution intégrée pour la gestion des identités et des accès. Gartner souligne d’ailleurs, depuis plusieurs années, le leadership démontré par Microsoft dans ce domaine en lui accordant la plus haute distinction.

Authentification unique

Pour un accès sécurisé en tout lieu

Il est commun de nos jours de travailler avec plusieurs applications au cours d’une même journée. Les bonnes pratiques en matière de sécurité de l’information recommandent l’utilisation de mots de passe complexes, différents pour chaque système et renouvelés régulièrement. Pour la majorité, cette façon de faire est un irritant majeur qui affecte autant le bonheur au travail que la productivité.

Heureusement, Microsoft Entra ID propose l’authentification unique (de l’anglais SSO pour Single Sign-On) qui permet à vos usagers d’utiliser une seule combinaison d’identification pour accéder à toutes leurs applications.

Ainsi, l’utilisateur n’a plus besoin de se connecter à chaque application dont il se sert. Cela lui évite d’avoir à mémoriser plusieurs combinaisons d’identifiants / mots de passe.

L’authentification unique n’est pas une technologie nouvelle chez Microsoft, mais elle est maintenant beaucoup plus mature, simple et surtout accessible.

Authentification unique

Authentification multifacteur

Une couche additionnelle de protection

Un mot de passe complexe offre un bon niveau sécurité, mais ne certifie pas que la personne qui le saisit est bel et bien celle qu’elle prétend être.

L’authentification multifacteur (de l’anglais MFA pour Multi-Factor Authentication) de Microsoft Entra ID ajoute cette couche de protection additionnelle au processus d’identification des usagers. Elle exige des utilisateurs de confirmer leur identité pour accéder à leurs postes de travail ou à leurs applications d’entreprise.

En bref, lors du processus d’authentification on demande tout d’abord à l’usager une information qu’il connait, soit habituellement sa combinaison nom d’usager / mot de passe. Une fois cette étape franchie, on lui demande maintenant de confirmer son identité via une chose qu’il possède. Cela peut être un téléphone, une clé matérielle ou même un scanneur biométrique.

En exigeant une deuxième confirmation via un élément matériel que l’usager a en main, vous améliorez de façon substantielle la sécurité car ce facteur est difficilement duplicable pour quelqu’un de mal intentionné.

L’accès conditionnel

Le filet de sureté intelligent

Vous voulez permettre à vos collaborateurs d’être productif où et quand ils le veulent, mais sans sacrifier la sécurité et mettre à risque les ressources de l’entreprise? Pour ce faire, l’accès conditionnel offert par Microsoft Entra ID, sera votre outil de prédilection car il permet de compiler des signaux, de prendre des décisions et d’appliquer la stratégie propre à la situation. En d’autres mots, il permet de moduler les droits d’accès en appliquant différents facteurs contextuels.

Ainsi, l’accès conditionnel bloquera cet usager qui tente d’accéder à votre système comptable avec le bon mot de passe, mais en plein milieu de la nuit à partir d’un ordinateur inconnu situé à l’autre bout du pays.

L’utilisation des stratégies d’accès conditionnel vous permet de mettre en place et de moduler vos contrôles pour garantir la sécurité de votre entreprise sans pour autant freiner la productivité de vos utilisateurs.

Acces conditionnels

Microsoft Entra ID, le leader en gestion des accès

Microsoft Entra ID est un joueur incontournable pour assurer la disponibilité, l’intégrité, la confidentialité et la traçabilité de vos données. Cette solution qui s’intègre totalement avec votre environnement Microsoft 365 protège l’accès aux applications d’entreprises en appliquant une authentification forte (MFA) et des politiques d’accès contextuelles et adaptatives basées sur les risques tout en offrant un accès transparent pour les utilisateurs grâce à l’authentification unique (SSO). Cette suite d’outils reconnue et éprouvée est la clé pour toutes organisations adoptant un modèle de sécurité permettant un accès sécurisé aux données tout en maximisant la productivité entre les utilisateurs, les applications et les appareils.

microsoft-partner-logos

Nous comprenons les défis de sécurité liés aux espaces de travail modernes

  • Des experts aguerris et certifiés : Nos professionnels de la sécurité possèdent les plus hauts niveaux de certification de l’industrie et maîtrisent les solutions les plus performantes pour assurer votre tranquillité d’esprit.
  • Gestion simplifiée : Nos outils avancés offrent une gestion centralisée et une vue d’ensemble vous permettant de garder le contrôle sur la sécurité et les menaces.
  • Déploiement rapide : Il est possible de déployer rapidement et de façon transparente des outils qui améliorent immédiatement la sécurité de votre infrastructure.
pop up infolettre

Infolettre ITI

Comprendre. Conseiller. Concrétiser.