PG Software - Votre distributeur IT

Blog

Le JIT (Just-in-time) est une fonctionnalité de cybersécurité qui permet d'accorder aux utilisateurs, applications ou systèmes un accès aux ressources uniquement en cas de besoin et pour une durée limitée. Cette approche limite le risque que des comptes privilégiés obtiennent un accès non autorisé à des données sensibles. L'accès temporaire est souvent utilisé en conjonction avec d'autres mesures de sécurité, telles que l'authentification multifacteur et le chiffrement, afin de fournir une défense solide et multicouche contre les menaces.

Comment fonctionne le JIT ?

Le JIT fait intervenir trois éléments clés : les ressources, la durée et les actions.

  • Les ressources auxquelles il faut accéder.
  • La durée de l'accès et si l'utilisateur est autorisé à y accéder pendant cette période spécifique.
  • L'action que l'utilisateur entreprend pour accomplir l'accès privilégié.

#BeIdentitySafe

Alors que nos vies sont de plus en plus liées au monde numérique, les cyberattaques sont de plus en plus sophistiquées. Et depuis la pandémie, la prévalence d'une culture de travail hybride a posé des défis supplémentaires en matière de sécurité. Les entreprises sont donc contraintes de mettre en œuvre des mesures avancées pour protéger les identités numériques et les ressources réseau de leurs utilisateurs. Si elles ne le font pas, elles risquent non seulement de nuire à leur réputation, mais aussi d'être confrontées à de nombreux problèmes juridiques et à des coûts de restauration élevés.

Lorsque la pandémie a frappé, les entreprises du monde entier ont fait évoluer leur infrastructure vers des modèles cloud ou hybrides, le travail à domicile (total ou partiel) devenant la nouvelle norme. Cette évolution a mis en évidence de nouveaux risques pour la sécurité. Il est donc essentiel de sécuriser l'environnement de travail tout en veillant à ce que les fonctions essentielles restent opérationnelles. Comme les pirates ont continué à évoluer avec des techniques de cyberattaque avancées pour s'adapter à cette nouvelle normalité, les entreprises ont commencé à rencontrer des problèmes pour maintenir leur cyberhygiène.

Les recommandations du CISA sur la sécurité Microsoft 365

Alors que de plus en plus d'entreprises dans le monde adoptent Microsoft 365, il est important de connaître les risques liés à cette transition ainsi que les moyens de les atténuer. La CISA (Cybersecurity and Infrastructure Security Agency) a recommandé certaines techniques d'atténuation cruciales pour renforcer la sécurité Microsoft 365.

L'une de ces techniques importantes consiste à activer l'authentification multifacteur (MFA) pour les comptes administrateur. Les administrateurs globaux d'Azure Active Directory (AD) sont les premiers comptes créés dans Azure AD. Bien qu'ils soient les comptes les plus privilégiés, l'authentification multifacteur n'est pas activée par défaut, ce qui ouvre la voie à des risques de sécurité si des pirates y accèdent.

L'activation MFA pour tous les comptes privilégiés doit figurer en tête de votre liste de tâches en matière de sécurité. Mais comment activer la MFA pour plusieurs comptes Microsoft 365 et préenregistrer les utilisateurs en masse sans utiliser des scripts PowerShell complexes ou le faire manuellement ?

Bouton Google et contenu thematique

Bouton de signalement Google

Une nouvelle passionnante ! Notre bouton Google est désormais disponible. Cette fonctionnalité révolutionnaire permet aux utilisateurs de l'espace de travail Google de signaler rapidement les menaces de sécurité potentielles et de recevoir des mises à jour en temps réel sur leur état. En outre, vous pouvez personnaliser la réponse aux rapports afin de répondre au mieux aux besoins de votre organisation. Le lancement du bouton Google ayant été couronné de succès, nous nous apprêtons à ajouter la prise en charge du provisionnement des utilisateurs. Nous nous engageons à vous tenir au courant de nos progrès et vous fournirons prochainement de plus amples informations sur ce développement passionnant.