16h30-17h30
Sécuriser les utilisateurs, prévenir les attaques et éviter les fraudes.
Les personnes qui accèdent aux applications opérationnelles, aux données et aux systèmes IT sont des personnes dites à risque
L’approche de sécurité traditionnelle fondée sur l’authentification statique ne permet pas de lever certains points
• Comment garantir que l’utilisateur derrière l’écran est le véritable utilisateur de confiance
• Comment éviter qu’un robot tente de se faire passer pour un utilisateur de confiance, ou tente de saisir des données sensibles à la volée
• Comment garantir que l’utilisateur est toujours le même au fil du temps et qu’il effectue les bonnes actions
• Comment être certain qu’une authentification statique à deux niveaux n’ait pas été corrompue
• Comment protéger l’organisation en cas de vol d’un appareil, si un employé y est authentifié
17h30-18h30
Comment mettre en place une solution de télétravail et la pérenniser dans le temps
Le Covid a amené les entreprises à la mise en place du télétravail pour gérer une situation de crise, aujourd’hui le télétravail s’est imposé comme un modèle à intégrer de façon durable. Les entreprises réfléchissent donc à la reconstruction du poste de travail.
Comment sécuriser et automatiser la gestion des prestataires
Les entreprises font souvent appel à des intervenants externes, missions temporaires ou plus longue durée.
Il est difficile d’intégrer ces ressources en terme de process d’entrée / sortie. Souvent manuel c’est une tache complexe et souffrant d’un manque important de sécurité et de cloisonnement.
|