LOG IN
Digital signageVideo (EasyMovie)
AUDIENCES
Shoppers
Employees
Flow
Market
resourcesCASTINGABOUTCONTACT
Centre d'aideSupportLegalCybersecuritySite map
LOG IN
Digital signageVideo (EasyMovie)
CONTACT
Latest articles
Tout savoir sur la réglementation des écrans publicitaires en vitrine
Découvrez les règles à respecter pour installer un écran publicitaire en vitrine, les bonnes pratiques et les solutions adaptées aux commerces et enseignes.
Read the article
Digital Signage
Point of sale
Qu'est-ce que le Retail Media et pourquoi est-il stratégique ?
Accélérateur de prise de décision dans le parcours d'achat du consommateur, le retail media connaît une forte croissance. Découvrez son fonctionnement et ses enjeux.
Read the article
Point of sale
Qu’est-ce que le flex office ? Définition, fonctionnement et bonnes pratiques
Le flex office transforme l'organisation du travail. Découvrez ses avantages, inconvénients et les meilleures pratiques pour l'adopter en entreprise.
Read the article
Internal communication
Structurer sa communication interne : les 8 étapes essentielles
Découvrez une méthode en 8 étapes pour structurer votre communication interne, renforcer l’engagement et impliquer durablement vos collaborateurs.
Read the article
Communication
Nos recommandations pour bien choisir votre affichage publicitaire digital
Use our guide to make the right choice for your digital signage and boost your visibility.
Read the article
Digital Signage
Technical guides
Digital out of home - publicité commerciales
Les avantages d’une régie publicitaire DOOH pour maximiser les performances des campagnes
Découvrez comment une régie publicitaire spécialisée DOOH optimise l'affichage dynamique pour maximiser la visibilité et renforcer le rayonnement d’une marque.
Read the article
Digital Signage
Monetize and monetize in-store screens
Digital signage screens are communication spaces with high monetization potential. Find out how to monetize your screens.
Read the article
Digital Signage
Point of sale
L’évolution des moyens de communication à l’ère du digital
L’évolution des moyens de communication s’accélère avec le digital. Découvrez les tendances clés et leurs impacts sur les entreprises.
Read the article
Digital Signage
Comment choisir le moyen de communication adapté à votre entreprise ?
Découvrez comment choisir le bon moyen de communication en entreprise : interne, externe, digital ou traditionnel, et optimisez votre stratégie.
Read the article
Internal communication
Montage vidéo : conseils et outils de création
Découvrez les meilleurs conseils et outils pour le montage vidéo afin de créer des contenus captivants et professionnels facilement.
Read the article
Video
Video tutorials
See all articles
CONTACT
MENU
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.

Cette politique garantit que l'accès aux informations et systèmes sensibles est accordé sur la base du principe du moindre privilège et contribue à atténuer le risque d'accès non autorisé.‍

‍

Gestion des identités et des accès (IAM)

Cenareo maintient des processus documentés pour la gestion de l'identité et de l'accès (IAM) pour les utilisateurs internes et externes.

Le programme IAM fait l'objet de révisions et de mises à jour régulières afin de refléter les changements technologiques, les meilleures pratiques du secteur et les exigences réglementaires.

Ces processus couvrent l'ensemble du cycle de vie de l'utilisateur, y compris :

  • Les nouveaux employés : les comptes des nouveaux employés sont créés avec les droits d'accès appropriés en fonction de leur rôle et de leurs responsabilités.
  • Les mutations : lorsque le rôle ou le service d'un employé change, ses droits d'accès sont revus et ajustés en conséquence.
  • Licenciements : en cas de licenciement, tous les comptes d'utilisateur et les privilèges d'accès sont rapidement désactivés ou supprimés.
  • Utilisateurs externes : l'accès des utilisateurs externes (contractants, vendeurs, etc.) est accordé sur la base du principe du moindre privilège et des besoins spécifiques de leur rôle.

‍

Recertification de l'accès

Les droits d'accès de tous les utilisateurs (internes et externes) sont examinés et recertifiés périodiquement afin de s'assurer qu'ils sont toujours nécessaires et qu'ils respectent le principe du moindre privilège.

‍

Contrôle d'accès basé sur les rôles (RBAC)

Nous mettons en œuvre le contrôle d'accès basé sur les rôles (RBAC) comme principale méthode de gestion de l'accès des utilisateurs aux systèmes et aux applications. Sous RBAC :

  • Rôles : des rôles prédéfinis sont établis, chacun avec un ensemble spécifique de permissions et de droits d'accès alignés sur les fonctions et responsabilités professionnelles typiques. 1/2 Cenareo- SAS au capital de 22175 € R.C.S Toulouse 789 137 650- APE : 6201Z TVA intra : FR 789 137 650Toulouse - Paris - Tunis - New York cenareo.com
  • Attribution des utilisateurs : les utilisateurs se voient attribuer des rôles en fonction des exigences de leur travail.
  • Privilège minimum : les utilisateurs se voient accorder le minimum de privilèges nécessaires à l'exécution efficace des tâches qui leur sont confiées.

‍

Fréquence de révision de l'accès des utilisateurs

  • Utilisateurs professionnels : les droits d'accès des utilisateurs professionnels sont réexaminés au moins une fois par an ou en cas de modification importante du rôle ou des responsabilités.
  • Utilisateurs privilégiés : Les droits d'accès des utilisateurs privilégiés (par exemple, les administrateurs de système) sont revus tous les trimestres en raison du risque plus élevé associé à leurs autorisations élevées.
  • Comptes génériques/partagés et comptes système/service : les droits d'accès aux comptes génériques/partagés et aux comptes système/service sont réexaminés deux fois par an pour s'assurer qu'ils sont toujours nécessaires et utilisés de manière appropriée.

‍

Détection des accès non autorisés

Nous avons mis en place des contrôles pour détecter les tentatives d'accès non autorisés. Ces contrôles sont les suivants :

  • Surveillance de l'activité des utilisateurs : l'activité des utilisateurs sur les systèmes critiques est surveillée pour détecter tout comportement suspect.
  • Gestion des journaux: les journaux système sont collectés et analysés pour détecter les tentatives d'accès non autorisé.
  • Revues d'accès : des examens réguliers des accès permettent d'identifier les divergences et les abus potentiels des privilèges d'accès.
  • Des politiques de mots de passe forts : l'application de politiques de mots de passe forts et d'une authentification multifactorielle aide à prévenir les accès non autorisés.

‍

Gestion des accès privilégiés

En plus des processus d'examen des accès décrits ci-dessus, nous mettons en œuvre des contrôles supplémentaires pour la gestion des accès privilégiés :

  • Accès privilégié juste à temps (JIT) : L'octroi de privilèges élevés uniquement lorsque cela est nécessaire pour une tâche spécifique et le retour aux privilèges d'utilisateur standard une fois la tâche accomplie.
  • Surveillance des sessions : Surveillance des sessions d'utilisateurs privilégiés pour détecter toute activité suspecte.

Need to reach us?

Contact our teams if you have any questions on this subject.

Contact us
Cenareo

Politique de gestion des accès

Text Link
Engage your audiences,
become media.
Audiences
ShoppersEmployeesFlowMarket
SOLUTIONS
Solution Affichage dynamiqueSolution Vidéo
Company
CastingAboutContact us
Resources
BlogInsightsCase studiesVideos
© CENAREO 2025, All rights reserved.
Centre d'aideSupportLégalRGPDCybersécuritéPlan du site
Cenareo - digital signage, solution video