Votre espace
Affichage dynamiqueVidéo (EasyMovie)
AUDIENCEs
Clients
Employés
Flux
Marché
ressourcesCASTINGABOUTCONTACT
Centre d'aideSupportLégalCybersécuritéPlan du site
Votre espace
Affichage dynamiqueVidéo (EasyMovie)
CONTACT
Derniers articles
Tout savoir sur la réglementation des écrans publicitaires en vitrine
Découvrez les règles à respecter pour installer un écran publicitaire en vitrine, les bonnes pratiques et les solutions adaptées aux commerces et enseignes.
Lire l'article
Affichage Dynamique
Point de vente
Qu'est-ce que le Retail Media et pourquoi est-il stratégique ?
Accélérateur de prise de décision dans le parcours d'achat du consommateur, le retail media connaît une forte croissance. Découvrez son fonctionnement et ses enjeux.
Lire l'article
Point de vente
Qu’est-ce que le flex office ? Définition, fonctionnement et bonnes pratiques
Le flex office transforme l'organisation du travail. Découvrez ses avantages, inconvénients et les meilleures pratiques pour l'adopter en entreprise.
Lire l'article
Communication interne
Structurer sa communication interne : les 8 étapes essentielles
Découvrez une méthode en 8 étapes pour structurer votre communication interne, renforcer l’engagement et impliquer durablement vos collaborateurs.
Lire l'article
Communication
Nos recommandations pour bien choisir votre affichage publicitaire digital
Choisissez comme il se doit votre affichage publicitaire digital grâce à notre guide et développez efficacement votre visibilité.
Lire l'article
Affichage Dynamique
Guides techniques
Digital out of home - publicité commerciales
Les avantages d’une régie publicitaire DOOH pour maximiser les performances des campagnes
Découvrez comment une régie publicitaire spécialisée DOOH optimise l'affichage dynamique pour maximiser la visibilité et renforcer le rayonnement d’une marque.
Lire l'article
Affichage Dynamique
Monétiser et rentabiliser ses écrans en magasin
Les écrans d’affichage dynamique sont des espaces de communication à fort potentiel de rentabilisation. Découvrez la solution pour monétiser vos écrans.
Lire l'article
Affichage Dynamique
Point de vente
L’évolution des moyens de communication à l’ère du digital
L’évolution des moyens de communication s’accélère avec le digital. Découvrez les tendances clés et leurs impacts sur les entreprises.
Lire l'article
Affichage Dynamique
Comment choisir le moyen de communication adapté à votre entreprise ?
Découvrez comment choisir le bon moyen de communication en entreprise : interne, externe, digital ou traditionnel, et optimisez votre stratégie.
Lire l'article
Communication interne
Montage vidéo : conseils et outils de création
Découvrez les meilleurs conseils et outils pour le montage vidéo afin de créer des contenus captivants et professionnels facilement.
Lire l'article
Vidéo
Tutos vidéo
Voir tous les articles
CONTACT
MENU
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.
This is some text inside of a div block.

Cette politique garantit que l'accès aux informations et systèmes sensibles est accordé sur la base du principe du moindre privilège et contribue à atténuer le risque d'accès non autorisé.‍

‍

Gestion des identités et des accès (IAM)

Cenareo maintient des processus documentés pour la gestion de l'identité et de l'accès (IAM) pour les utilisateurs internes et externes.

Le programme IAM fait l'objet de révisions et de mises à jour régulières afin de refléter les changements technologiques, les meilleures pratiques du secteur et les exigences réglementaires.

Ces processus couvrent l'ensemble du cycle de vie de l'utilisateur, y compris :

  • Les nouveaux employés : les comptes des nouveaux employés sont créés avec les droits d'accès appropriés en fonction de leur rôle et de leurs responsabilités.
  • Les mutations : lorsque le rôle ou le service d'un employé change, ses droits d'accès sont revus et ajustés en conséquence.
  • Licenciements : en cas de licenciement, tous les comptes d'utilisateur et les privilèges d'accès sont rapidement désactivés ou supprimés.
  • Utilisateurs externes : l'accès des utilisateurs externes (contractants, vendeurs, etc.) est accordé sur la base du principe du moindre privilège et des besoins spécifiques de leur rôle.

‍

Recertification de l'accès

Les droits d'accès de tous les utilisateurs (internes et externes) sont examinés et recertifiés périodiquement afin de s'assurer qu'ils sont toujours nécessaires et qu'ils respectent le principe du moindre privilège.

‍

Contrôle d'accès basé sur les rôles (RBAC)

Nous mettons en œuvre le contrôle d'accès basé sur les rôles (RBAC) comme principale méthode de gestion de l'accès des utilisateurs aux systèmes et aux applications. Sous RBAC :

  • Rôles : des rôles prédéfinis sont établis, chacun avec un ensemble spécifique de permissions et de droits d'accès alignés sur les fonctions et responsabilités professionnelles typiques. 1/2 Cenareo- SAS au capital de 22175 € R.C.S Toulouse 789 137 650- APE : 6201Z TVA intra : FR 789 137 650Toulouse - Paris - Tunis - New York cenareo.com
  • Attribution des utilisateurs : les utilisateurs se voient attribuer des rôles en fonction des exigences de leur travail.
  • Privilège minimum : les utilisateurs se voient accorder le minimum de privilèges nécessaires à l'exécution efficace des tâches qui leur sont confiées.

‍

Fréquence de révision de l'accès des utilisateurs

  • Utilisateurs professionnels : les droits d'accès des utilisateurs professionnels sont réexaminés au moins une fois par an ou en cas de modification importante du rôle ou des responsabilités.
  • Utilisateurs privilégiés : Les droits d'accès des utilisateurs privilégiés (par exemple, les administrateurs de système) sont revus tous les trimestres en raison du risque plus élevé associé à leurs autorisations élevées.
  • Comptes génériques/partagés et comptes système/service : les droits d'accès aux comptes génériques/partagés et aux comptes système/service sont réexaminés deux fois par an pour s'assurer qu'ils sont toujours nécessaires et utilisés de manière appropriée.

‍

Détection des accès non autorisés

Nous avons mis en place des contrôles pour détecter les tentatives d'accès non autorisés. Ces contrôles sont les suivants :

  • Surveillance de l'activité des utilisateurs : l'activité des utilisateurs sur les systèmes critiques est surveillée pour détecter tout comportement suspect.
  • Gestion des journaux: les journaux système sont collectés et analysés pour détecter les tentatives d'accès non autorisé.
  • Revues d'accès : des examens réguliers des accès permettent d'identifier les divergences et les abus potentiels des privilèges d'accès.
  • Des politiques de mots de passe forts : l'application de politiques de mots de passe forts et d'une authentification multifactorielle aide à prévenir les accès non autorisés.

‍

Gestion des accès privilégiés

En plus des processus d'examen des accès décrits ci-dessus, nous mettons en œuvre des contrôles supplémentaires pour la gestion des accès privilégiés :

  • Accès privilégié juste à temps (JIT) : L'octroi de privilèges élevés uniquement lorsque cela est nécessaire pour une tâche spécifique et le retour aux privilèges d'utilisateur standard une fois la tâche accomplie.
  • Surveillance des sessions : Surveillance des sessions d'utilisateurs privilégiés pour détecter toute activité suspecte.

Besoin de nous joindre ?

Contactez nos équipes pour toute question sur ce sujet.

Contactez nous
Cenareo

Politique de gestion des accès

Text Link
Engagez vos audiences,
devenez un média.
Audiences
ClientsEmployésFluxMarché
SOLUTIONS
Solution Affichage dynamiqueSolution Vidéo
Entreprise
CastingAboutNous contacter
Ressources
BlogInsightsCas clientsVidéos
© CENAREO 2025, All rights reserved.
Centre d'aideSupportLégalRGPDCybersécuritéPlan du site
Cenareo - affichage dynamique, solution video