Aller au contenu principal

Sécuriser les accès par politique

Le contexte

David est DSI d'un laboratoire pharmaceutique de 120 personnes. Suite à une tentative d'intrusion depuis un pays étranger, la direction lui demande de renforcer les contrôles d'accès. Certaines applications critiques — données patients, résultats d'essais cliniques — ne doivent être accessibles que dans des conditions strictes.

  • Les applications SaaS sont accessibles depuis n'importe quel appareil, n'importe où
  • Aucun moyen de restreindre l'accès par localisation géographique
  • Impossible de s'assurer que les appareils utilisés sont conformes
  • Les VPN traditionnels sont lourds à gérer et dégradent l'expérience utilisateur

Étape 1 — Définir les politiques d'accès (DAP)

David configure des Device Access Policies (politiques d'accès appareil) dans SmartLink. Pour les applications critiques, il définit :

  • Navigateurs autorisés : uniquement Chrome et Firefox (dernières versions)
  • Systèmes d'exploitation : Windows 10+ et macOS 12+
  • Plages IP autorisées : uniquement le réseau de l'entreprise et le VPN
  • Niveau de sécurité VaultysID : authentification biométrique obligatoire

Étape 2 — Appliquer les politiques par dossier

David associe ces politiques aux dossiers contenant les applications sensibles. Le dossier "Données Cliniques" exige le niveau de sécurité maximal, tandis que le dossier "Outils Quotidiens" (Slack, email) reste accessible depuis n'importe quel appareil sécurisé.

Étape 3 — Vérification en temps réel

Quand un chercheur tente d'accéder aux données cliniques depuis un café avec son ordinateur personnel, SmartLink bloque l'accès et lui affiche un message explicatif. Depuis son poste au laboratoire avec son VaultysID biométrique, l'accès est immédiat.

Étape 4 — Traçabilité et reporting

Chaque tentative d'accès — réussie ou refusée — est enregistrée dans la Journalisation (Audit Trail). David filtre sur les événements Bastion (demandes d'approbation, authentifications réussies, refus) pour surveiller les tentatives suspectes. La tentative d'accès depuis le café apparaît comme « Connexion refusée » avec l'IP, le navigateur et l'OS utilisés.

Chaque mois, David consulte le rapport RSSI qui synthétise les incidents de sécurité, dont les accès bloqués par les politiques Bastion.

Ce que ça change

Sans SmartLinkAvec SmartLink
Accès possible de n'importe oùContrôle par IP, navigateur, OS
Aucune vérification d'appareilPolitique par niveau de sécurité VaultysID
VPN lourd et contraignantContrôle granulaire sans VPN
Règles uniformes pour tousPolitiques différenciées par dossier
Aucune visibilité sur les tentatives d'accèsJournalisation de chaque tentative (succès/refus)
Pas de reporting de sécuritéRapport RSSI mensuel avec incidents Bastion

Fonctionnalités utilisées

  • 🛡️ Politiques d'accès (DAP) — Règles par navigateur, OS, IP et niveau de sécurité
  • 📁 Gestion des dossiers — Application des politiques par dossier
  • 🔐 VaultysID — Niveaux de sécurité (passkey, biométrie, clé matérielle)
  • 📜 Journalisation — Traçabilité des tentatives d'accès et événements Bastion
  • 📑 Rapports — Rapport RSSI avec incidents de sécurité