Corel (désormais Alludo) acquiert Awingu pour accélérer son offre d'espace de travail à distance sécurisé. Lire la suite
Aujourd'hui, les exigences minimales de sécurité et de conformité pour toute entreprise vont bien au-delà de l'adoption d'un antivirus et d'un pare-feu.
Assurez-vous que votre environnement informatique et vos données confidentielles sont stockés en toute sécurité derrière une authentification forte et non un simple login et mot de passe. Ceux-ci sont trop faciles à casser. Avec l'authentification multifactorielle, vous vous authentifiez avec quelque chose que vous connaissez (votre mot de passe), quelque chose que vous avez (par exemple, une clé générée par un jeton) et quelque chose que vous êtes (votre nom de connexion).
Le cryptage des données que vous envoyez sur l'internet public est un minimum absolu. Les risques que des données non cryptées soient récupérées et utilisées à mauvais escient sont réels. Tout le trafic doit être couvert par le protocole HTTPS, où le "s" signifie "sécurisé". En pratique, cela se résume souvent à l'utilisation d'un "certificat SSL". Ce système est basé sur un système asymétrique avec deux "clés" pour crypter les communications : une clé "publique" et une clé "privée".
Savoir où se trouvent vos données sensibles, c'est aussi prendre le contrôle du shadow IT. Trop souvent, les services informatiques réduisent à ce point la flexibilité des employés (par exemple, le partage de documents volumineux par courrier électronique) que ceux-ci se tournent vers des voies alternatives : Gmail, WeTransfer et c'est là que les entreprises perdent la trace de leurs données (confidentielles).
Depuis mai 2018, toutes les entreprises de l'Union européenne doivent se conformer au GDPR. Mais également au-delà de l'UE, des réglementations similaires sont en place ou en passe de l'être. Le GDPR va bien au-delà de l'informatique, mais l'informatique sera nécessaire en tant que rôle de soutien et d'habilitation.
En tant que banques d'investissement, nous accordons une grande attention à la sécurité des données. Nos mesures de sécurité sont incroyablement complètes, et toutes les solutions sont choisies parmi les leaders du rapport Magic Quadrant de Gartner. Lors d'une récente évaluation, nous avons identifié le besoin d'une plateforme capable d'assurer une sécurité rigoureuse pour les terminaux mobiles.
Zhang Weimin (CTO, Citi Orient Securities) Tweet
Awingu intègre un générateur de "mot de passe à usage unique" qui peut être couplé avec l'application "Google Authenticator" sur un smartphone. Awingu offre également une intégration intégrée avec "Let's Encrypt", un service de certificat SSL gratuit. D'autres services MFA peuvent être intégrés, tout comme l'utilisation de certificats SSL propres.
Awingu fonctionne à l'intérieur du navigateur. En tant que tel, il n'y a pas de données locales sur le dispositif (si vous ne le voulez pas). C'est évidemment un grand avantage du point de vue de la sécurité et de la conformité.
Awingu peut regrouper legacy apps, SaaS et documents. Toutes les connexions sont acheminées via Awingu. De plus, Awingu offre la possibilité de partager des documents (y compris des documents volumineux) de manière sécurisée et contrôlée.
Awingu donnera une vue en temps réel et historique de qui a ouvert quelle application, quand et où. Les détections d'anomalie dans le comportement d'utilisation sont en outre signalées et signalées.
L'espace de travail en ligne intelligent optimisera l'expérience de l'utilisateur en fonction de son contexte, par exemple en imposant une "authentification forte" obligatoire lorsqu'on se connecte depuis l'extérieur du réseau de l'entreprise.
Awingu permet aux utilisateurs de travailler de n'importe où, sur n'importe quel appareil. En plus d'être facile à utiliser et d'optimiser l'efficacité, les experts en sécurité informatique tels que Jan Guldentops louent également Awingu pour ses mesures de sécurité. Avec Awingu, vous n'avez qu'une seule porte d'entrée - et vous en détenez la clé.
En tant que "fournisseur global", EYE4U fournit non seulement le matériel nécessaire (caméras, tours de serveur, etc.) et l'installation, mais aussi le logiciel de surveillance qui permet à ses clients de contrôler leur système. Ils ont choisi Awingu comme couche supplémentaire et hautement sécurisée pour se connecter à ce logiciel, avec l'avantage supplémentaire de permettre l'accès à leur système de surveillance depuis n'importe quel appareil.
En tant que solution de travail unifié, Awingu couvre de nombreux aspects. L'authentification est l'un d'entre eux. Dans ce billet de blog, nous allons nous concentrer sur l'Awingu en tant que plateforme permettant l'authentification par signature unique aux systèmes legacy plutôt que sur l'Awingu en tant que plateforme d'espace de travail.
Les attentes à l'égard de notre "espace de travail" évoluent. La composition par âge des entreprises évolue avec une concentration beaucoup plus forte de "millennials". Une étude de PWC suggère que 50% de la main-d'œuvre mondiale sera constituée de milléniaux. Ces derniers ont de toutes nouvelles attentes en matière de flexibilité, de mobilité et de BYOD, qui s'ajoutent à la dynamique générale des entreprises du XXIe siècle, ce qui entraîne l'adoption de services cloud, basés sur l'IA. En parallèle, les entreprises sont constamment soumises à la pression des cyberattaques. Il est clair que la manière dont nous sécurisions nos entreprises et nos espaces de travail hier, ne sera pas adaptée à demain (ou aujourd'hui). Il faudra une nouvelle combinaison d'outils et une nouvelle façon de travailler.
Vous venez d'acheter quelque chose en ligne via une nouvelle boutique de commerce électronique ? Ou peut-être avez-vous essayé un service en ligne de manipulation de photos ? L'explosion des services sur l'internet a changé la donne pour plus de 4 milliards de personnes sur Terre, et elle continue de croître rapidement. Mais chacun de ces services a une question simple : inscrivez-vous. Choisissez un login et un mot de passe. C'est là que notre cerveau est mis au défi. Quel mot de passe dois-je utiliser ? Dois-je en créer un nouveau ? Dois-je réutiliser celui que j'ai déjà utilisé ? Je pense que vous savez déjà lequel est le plus populaire.
Lors d'une enquête approfondie sur la sécurité informatique des entreprises belges, Awingu a pu identifier 8.803 organisations présentant un risque élevé de piratage. Nous avons effectué des recherches spécifiques sur les adresses IP qui étaient connectées à des serveurs Remote Desktop non protégés (basés sur le protocole Remote Desktop). Le protocole RDP de Microsoft est une technologie informatique basée sur le serveur très populaire, mais dans sa forme brute, il offre une protection insuffisante. En mettant en œuvre Awingu en plus de RDP, vous pouvez réduire considérablement le risque de sécurité de votre environnement informatique.
Étant donné que le FTP est "gratuit", il a également été largement adopté par les entreprises dans le passé. Aujourd'hui, de nombreuses entreprises utilisent encore le FTP pour échanger des fichiers avec des sous-traitants, des clients, etc. Alors que le logiciel FTP peut être gratuit et qu'un stockage bon marché peut être utilisé en interne ou dans le cloud public, les conséquences d'un manque de sécurité peuvent être très, très vastes.
2023 - Awingu NV