Accueil > Expertises > Identités numériques

IDENTITÉS NUMÉRIQUES

Maîtrisez à qui et comment partager vos données

Gardez le contrôle et réduisez les risques d’accès à vos données sensibles

Votre entreprise évolue et vous devez composer avec les cycles de vie de votre personnel, vos clients, vos fournisseurs et la complexité des environnements technologiques en constante mutation. In Fidem vous propose des solutions de gestion des identités et des accès conçues pour atteindre les exigences de sécurité de votre secteur d’activité tout en apportant flexibilité et simplification.

Identifiez les personnes, clients, fournisseurs ou objets.

Authentifiez les utilisateurs autorisés.

Enregistrez et surveillez les activités pour garder une trace de qui fait quoi, quand et d’où.

Nos services en gestion des identités numériques

Administrez de façon simple et fonctionnelle les accès aux différentes données aux bonnes personnes

  • Gestion des identités, des accès et des permissions
  • Gestion des accès à hauts privilèges (PAM)
  • Surveillance des comportements des utilisateurs (UEBA)
  • Automatisation de la revue périodique des accès
  • Évaluation de vos stratégies des accès
  • Accompagnement dans l’implémentation de solutions de gestion des accès
  • Tests d’intrusions du réseau internet et du périmètre faisant face à l’Internet public: interception des communications, attaque du réseau sans-fil, abus des configurations du domaine Active Directory, vulnérabilités technologiques, vulnérabilités physiques
  • Tests applicatifs: applications Web, clients lourds, applications mobiles
  • Campagnes d’hameçonnage
  • Tests d’ingénierie sociale (téléphone, harponnage courriel, création de leurres, contournement des mesures d’authentification multifacteurs…)
  • Prise de l’empreinte réseau de l’organisation (détection des menaces résiduelles sur les sites Internets publics et les réseaux sociaux)
  • Exercices de Red Team (mesure des capacités de détection, de prévention d’attaque et des capacités de réponse aux incidents)
  • Exercices de Purple Team (formation de l’équipe de sécurité interne à la détection et la prévention des attaques)

Besoin de soutien pour gérer les accès à hauts privilèges à vos systèmes sensibles?

Assurez-vous que les personnes qui accèdent à vos systèmes sont bien ceux qu’ils disent être et donnez leur accès qu’aux ressources dont ils ont besoin pour leur travail. Nos experts vous accompagneront pour définir des règles organisationnelles qui doivent s’appliquer pour gérer les identités numériques et mettre en place les technologies nécessaires pour exercer et faire respecter ces règles.

Ils nous font confiance

In Fidem a travaillé sur des projets d’envergure tels que déployer des stratégies et solutions, automatiser la revue périodique des accès ainsi que mettre en place des outils de gestion d’accès à hauts privilèges pour réduire les risques de fuite ou perte de données.

« À venir »

Client X

Ils nous font confiance

« À venir »

Client X

Icone Publication Blogue

Blogue

Fuite de données: comment se protéger efficacement?

Il existe deux types de fuite de données: 

  • il y a celles provenant d’attaques externes, i.e. de personnes qui n’ont pas accès (ou ne devraient pas avoir accès) à vos données
  • et d’autres issues d’attaques internes, i.e. provenant de personnes en qui vous avez confiance et que vous avez autorisées.

Découvrez comment vous en protéger.

Fuitedonnees
Icone Publication Podcast

Podcast

Le RGPD vu par un CISO

Cyrille Aubergier est Responsable Cybersécurité pour SITAONAIR. Venu présenter les incidents de cybersécurité selon le RGPD lors de la Conférence Forensik 2019, Cyrille s’est prêté au jeu des interviews. Il nous a partagé sa perception du RGPD et ce qu’il fallait retenir de cette réglementation européenne venue renforcer la protection des renseignements personnels en responsabilisant les organisations et ses dirigeants.

Icone Publication Evenement

Événement

Conférence Forensik 2022

Ne manquez pas l’événement Forensik dédié à la gestion et aux réponses aux incidents de cybersécurité.

Lieu : En ligne

Retour haut de page