Les défis de la gestion des identités et des accès avec les applications SaaS

Le plus grandes entreprises au monde dotées d’équipes TI sophistiquées commencent à adopter les applications SaaS. Elles constatent maintenant que le SaaS est plus qu’un nouveau modèle de déploiement. Avec des cycles d’innovation plus rapides et tous les clients utilisant la même version, les applications SaaS deviennent rapidement les meilleures applications dans toutes les catégories informatiques.

En conséquence, le rôle des TI évolue et le besoin d’administration, de gestion et de sécurité des applications nécessite de nouveaux modèles. Nous avons défini les 8 principaux problèmes de gestion des identités et des accès (Identity and Access Management ou IAM) que vous rencontrerez lorsque vous commencerez à utiliser des applications SaaS :

1) La gestion des mots de passe utilisateur

2) Le processus d’approvisionnement manuel sujet aux pannes

3) Visibilité de la conformité : qui a accès à quoi?

4) Les instructions utilisateurs en silo pour chaque application

5) La gestion de l’accès avec l’explosion des navigateurs et des périphériques

6) La mise à jour des intégrations d’applications

7) Les différents modèles d’administration pour différentes applications

8) L’utilisation sous optimale et le manque de compréhension des meilleures façons de faire

Comme vous pouvez le constater, l’augmentation de l’adoption du SaaS par les entreprises qui, sinon, sont totalement concentrées sur des technologies sur site, n’est pas sans défis. Okta se concentre sur la résolution de ce problème depuis plus de cinq ans et dispose des outils nécessaires pour aider les administrateurs TI à garantir que les investissements SaaS fonctionnent de manière transparente avec leur infrastructure informatique sur site. Bien que les services à la demande offrent sans conteste un retour sur investissement considérable, ils posent également de sérieux enjeux en matière de gestion de l’identité aux directeurs TI et à leurs équipes. Le nombre croissant de répertoires d’utilisateurs mis en silo signifie que les bibliothèques de mots de passe des utilisateurs se développement avec chaque nouvelle application. De plus, les administrateurs peuvent rapidement perdre le contrôle de qui a accès à quoi.

Si vous souhaitez en savoir plus sur les défis en matière de gestion des identités et des accès, connaitre les meilleures façons d’y remédier et connaitre l’intégration d’Okta dans Active Directory, consulter leur dernier livre blanc ici. (en anglais)

Adoptez l’approche unifiée de la sécurité sans fil!

Pour de nombreuses organisations, l’accès sans fil n’est plus un luxe. Les employés ont besoin d’un accès facile alors qu’ils parcourent les bureaux, et les clients et partenaires s’attendent à pouvoir se connecter dès qu’il sont sur le site. Mais fournir un accès non-sécurisé crée une foule de problèmes de sécurité potentiels si les points d’accès ne sont pas rigoureusement surveillés, corrigés et entretenus. Plus le nombre de points d’accès augmente, plus il est facile d’escamoter cette importante tâche de maintenance.

Les équipes de sécurité sont si occupées à combattre les urgences que la maintenance préventive est souvent négligée. Kaspersky Labs a récemment analysé les données de près de 32 millions de bornes sans fil dans le monde et  rapporté que près de 25% d’entre elles ne sont pas chiffrées. Ce qui signifie que les mots de passe et les données personnelles qui transitent par ces périphériques peuvent facilement être interceptés par toute personne connectée au réseau.

Les réseaux privés virtuels (VPN) sont une façon de garder les données en sécurité, mais 82% des utilisateurs de mobiles ont indiqué à IDG qu’ils ne prennent pas toujours la peine de les utiliser. La profusion de logiciels offerts en mode infonuagique (SaaS) encourage ce comportement. Gartner a estimé qu’en 2018, 25% des données d’entreprise contourneront le périmètre de sécurité et iront directement dans le cloud.

Le paysage du sans fil évolue, grâce aux périphériques mobiles, aux services infonuagiques et à la menace croissante des cyberattaques. Cela signifie que la sécurité sans fil doit être gérée de façon holistique, avec une approche de gestion centralisée et une architecture qui intègre à la fois la protection des terminaux et l’analyse du trafic réseau. Cisco a dépensé plus d’un milliard de dollars en acquisitions de sécurité depuis 2015 et a mis en place les éléments nécessaires pour assurer cette intégration.

Cisco Umbrella, que la compagnie a lancé le mois dernier, est une nouvelle approche pour sécuriser le périmètre d’entreprise qui prend en compte les façons changeantes d’accéder à Internet. Umbrella donne aux gestionnaires de réseau et de sécurité une image complète de tous les périphériques sur le réseau et de leur activité. Par exemple, en combinant la technologie Umbrella au Cisco Cloudlock Cloud Access Security Broker, les entreprises peuvent appliquer des stratégies personnalisées aux différentes applications SaaS et même bloquer totalement les services inappropriés. Elles peuvent également bloquer les connexions vers des destinations réputées malveillantes sur les couches DNS et IP, ce qui réduit la menace de logiciels malveillants. Umbrella peut même découvrir et contrôler les informations sensibles dans les applications SaaS, même si elles sont hors du réseau.

L’approche modernisée de Cisco en matière de sécurité utilise également la puissance de l’infonuagique pour l’administration et l’analyse. Cisco Defense Orchestrator résout plus de 100 milliards de requêtes Internet chaque jour. Sa technologie d’apprentissage machine compare ce trafic contre une base de données de plus de 11 milliards d’événements historiques pour rechercher des modèles qui identifient le comportement malveillant connu. Defense Orchestrator peut donc repérer les brêches rapidement afin qu’elles puissent être bloquées ou isolées avant qu’elles ne causent des dommages. Grâce au cloud, des données anonymes provenant d’Internet peuvent être combinées à l’apprentissage approfondi pour améliorer en continu ses capacités de détection. Les modèles analytiques prédictifs permettent à Cisco de déterminer où se déroulent les attaques actuelles et futures. En d’autres termes, le cloud de sécurité de Cisco devient plus intelligent chaque jour.

Umbrella peut s’intégrer aux systèmes existants, y compris les serveurs monofonctionnels, les flux et outils internes, de sorte que vos investissements sont protégés. Umbrella est construit sur OpenDNS, une plateforme native du cloud depuis sa création il y a plus de dix ans. C’est la base de la feuille de route de sécurité de Cisco à l’avenir.

Une excellente façon de commencer à utiliser Cisco Umbrella consiste à revoir la protection de vos points d’accès sans fil. Les réseaux de Cisco n’ayant plus de secrets pour nous, laissez-nous vous mettre sur la voie d’avenir de la sécurité réseau.

Les systèmes de transport intelligents : une technologie à connaitre!

Si votre secteur d’activités nécessite le transport de marchandises, les systèmes de transport intelligents (STI) peuvent grandement vous aider. Dans un monde de plus en plus connecté, l’utilisation des technologies offertes par les STI offre des avantages hautement compétitifs :

    • – Suivi détaillé des activités de la flotte de véhicules;
    • – Sécurité accrue dans les transports;
    • – Augmentation de la productivité;
    • – Réduction des dépenses d’exploitation et de maintenance;
    • – Meilleure gestion du carburant;
    • – Fidélisation de la clientèle;
    • – Amélioration de la rentabilité de l’entreprise.

 

Grâce aux technologies sans fil et aux capteurs intelligents, il est possible de repérer les actifs et d’exploiter précisément, en temps réel, l’information en provenance de chaque véhicule de la flotte, incluant leur localisation, l’état du véhicule, et même les heures de service.

Lors des opérations de transport, en plus de la position géographique, une surveillance en continu des paramètres de bord est effectuée par le biais de connecteurs et standards largement présents dans l’industrie : OBD-II, JBUS, SAE J1962, J1939, FMS.

L’acquisition des informations en provenance de l’ordinateur de bord (ECU) et des autres composantes maîtresses du véhicule est effectuée par l’appareillage de la solution qui se charge de la transmission en temps réel des métriques à la console de gestion du système.

Grâce aux réseaux GPS, le sans fil et la transmission cellulaire, le système accède et exploite efficacement les informations en provenance de chaque véhicule, offrant ainsi à l’administrateur des fonctions interactives dynamiques de suivi et de gestion accessibles partout en tout temps.

En guise d’exemple, des fonctions d’alerte permettent de dessiner sur la carte des zones d’intérêts correspondant à la localisation de chaque client. Dès l’arrivée d’un véhicule de marchandise, un courriel peut dès lors être acheminé à la réception de l’établissement de façon automatisée. Cette souplesse ouvre la voie à nombre de scénarios possibles, dont celui de pouvoir interagir avec les applications de l’entreprise.

L’industrie du transport étant contrôlée, les entreprises se doivent de respecter la réglementation en vigueur sur les heures de services. La collecte des données dans l’écosystème du véhicule, celles concernant le moteur notamment, peut être facilement prise en charge par les applications qui en facilitent aujourd’hui la saisie et la gestion par un suivi automatisé au journal de bord du conducteur. Le travail des gestionnaires en est grandement facilité, que ce soit pour la répartition des horaires de travail, lors d’audits ou d’inspections conducteur-véhicule effectués par les autorités.

La conservation de l’historique des déplacements s’avère également un atout fort utile en cas d’accident, de litige ou de poursuite. La géolocalisation, les informations obtenues par la télémétrie et l’accès aux registres des véhicules sont d’autres éléments qui s’ajoutent à la preuve et qui peuvent être déterminants en justice.

Gardez une longueur d’avance sur vos concurrents. Faites appel à un partenaire qui vous aidera à diagnostiquer et à identifier la meilleure solution de suivi et de gestion pour votre flotte de véhicules afin de faire progresser rapidement vos projets, et ce, en toute objectivité.

Téléprésence : un investissement trop souvent laissé pour compte

Les réunions de travail avec des collaborateurs à distance est une réalité pour plusieurs entreprises. La multiplication des bureaux satellites et des équipes réparties dans des villes différentes rend pour ainsi dire indispensable la mise en place de solutions de collaboration pour faciliter la productivité.

L’impression d’être impliqué dans les discussions au même rythme que les autres est inestimable surtout pour travailler sur des projets stratégiques qui ont un impact sur la façon dont les équipes communiquent et performent.  Une solution de téléprésence permet aux utilisateurs de mieux se connaitre et d’échanger en temps réel, avec l’avantage de pouvoir apprécier le non-verbal de chacun.

Pour les bureaux satellites, l’utilisation de la téléprésence favorise l’esprit d’équipe et un plus grand sentiment d’appartenance malgré la distance. L’efficacité de la téléprésence comme moyen de réunir des groupes de personnes peut changer véritablement les règles du jeu pour plusieurs entreprises!