Sewlau

Sewlau

Services et conseil en informatique

Le Petit-Quevilly, Normandy 389 abonnés

L'innovation au service de votre authentification

À propos

Sewlau a créé une nouvelle solution d’authentification numérique reposant sur la blockchain beaucoup plus sécurisée et surtout plus facile pour les utilisateurs. Notre système permet de supprimer les mots de passe utilisateurs tout en les anonymisant. Grace à notre système les entreprises obtiennent : • Une sécurité accrue par rapport au système actuel grâce à l’utilisation d’un système d’authentification reposant sur la blockchain • Des utilisateurs moins frustrés au quotidien, ainsi qu’une facilitation de la gestion quotidienne de l’authentification • L’anonymisation des utilisateurs, ce qui permet de faciliter l’application des lois RGPD

Site web
https://sewlau.fr/
Secteur
Services et conseil en informatique
Taille de l’entreprise
2-10 employés
Siège social
Le Petit-Quevilly, Normandy
Type
Partenariat
Fondée en
2023
Domaines
Cybersécurité, Authentification numérique et Blockchain

Lieux

Employés chez Sewlau

Nouvelles

  • Voir la page d’organisation pour Sewlau, visuel

    389  abonnés

    Bonjour à tous et à toutes, Nous voici enfin aujourd’hui pour l’ouverture de Sewlau. Sewlau est une entreprise menée par deux jeunes diplômés d’école d’ingénieur. Mais avant de vous présenter notre système, je vais vous poser une question : qui n’a jamais eu de problème avec ses mots de passe ? Ils sont de plus en plus compliqués, de plus en plus longs et il faut les changer de plus en plus souvent. Sans compter toutes les fois où il faut réinitialiser son mot de passe à cause d’un oubli. Le mot de passe est donc une solution de plus en plus difficile pour l’utilisateur et pas si sécurisante. Mais alors, qu’est-ce que Sewlau ? Sewlau a créé une solution beaucoup plus sécurisée et surtout plus facile pour les utilisateurs. Nous avons mis en place un système qui permet de se connecter à n’importe quel site métier sans avoir recours à un mot de passe. Imaginez-vous à l’aéroport, vous arrivez à la porte de sécurité, vous devez présenter votre passeport pour pouvoir passer et être autorisé à prendre l’avion. Sewlau fonctionne de la même façon, la porte de sécurité est notre système et vous avez un badge numérique qui vous permet de passer cette porte de sécurité si vous êtes autorisé. Nous allons grandement améliorer la sécurité d’authentification des entreprises grâce à l’utilisation d’un système reposant sur la blockchain. La blockchain vous permet d’avoir une plus grande immuabilité mais aussi une traçabilité à toutes épreuves. Pour notre système d’authentification, la blockchain est beaucoup plus sécurisée que les bases de données notamment grâce à son système de clés de chiffrement. Sewlau est donc une offre qui permet aux entreprises de sécuriser l’authentification en facilitant la vie à leurs employés tout en les anonymisant. C’est donc ici que commence l’aventure Sewlau. Prêt pour le départ ?

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    Oublie les réinitialisations de mots de passe interminables. Voici comment le passwordless te simplifie la vie 👇 (Ta productivité s'envolera) Avec en moyenne une vingtaine de mots de passe à utiliser par jour Les mots de passe sont devenus un sujet de frustration chez les utilisateurs Mais aussi chez les administrateurs qui passent beaucoup de temps à les gérer Imaginez une journée où vous n’avez pas à taper, mémoriser ou réinitialiser un mot de passe Plus de frustration devant un formulaire bloquant l’accès à vos outils parce que vous avez oublié votre mot de passe Plus de stress face à une tentative de phishing C’est possible, et c’est ce que les solutions passwordless promettent de transformer pour vous et votre entreprise Voici quelques exemples de solutions passwordless plus sécurisée et plus simple pour les utilisateurs - 𝗟𝗲𝘀 𝗰𝗹𝗲𝘀 𝗙𝗶𝗱𝗼 𝗰𝗼𝗺𝗺𝗲 𝗬𝘂𝗯𝗶𝗸𝗲𝘆 Les clés Fido sont des petits dispositifs qui permettent de stocker une partie de l’identité dans la clé Elles reprennent un système cryptographique de clés asymétriques pour remplacer les mots de passe Cette solution bien que plus contraignante car la clé doit être en tout temps utilisée pour se connecter Elle permet de se connecter facilement de manière sécurisée et sans mots de passe 😉 - 𝗗𝗲𝘀 𝗽𝗿𝗼𝘁𝗼𝗰𝗼𝗹𝗲𝘀 𝘀𝘁𝗮𝗻𝗱𝗮𝗿𝗱𝗶𝘀𝗲𝗲𝘀 L’utilisation des protocoles SAML, OAUth ou encore OpenID qui couplées avec une solution passwordless comme la biométrie, les pins codes ou autres permettent de se connecter sans mots de passe à tous ses outils numériques Ils sont souvent utilisées pour de la SSO A noter que la SSO peut être couplée avec n’importe quelles autres solutions citées   - 𝗟’𝗶𝗱𝗲𝗻𝘁𝗶𝘁𝗲 𝗱𝗲𝗰𝗲𝗻𝘁𝗿𝗮𝗹𝗶𝘀𝗲𝗲 Il existe une nouvelle solution d’authentification innovante qui est l’identité décentralisée Cette solution utilise des clés asymétriques associées à la blockchain pour créer un nouveau mode d'authentification Qui est beaucoup plus sécurisée Et sans aucun mot de passe Et entièrement numérique Le meilleur des mondes non ? Passer au passwordless ne signifie pas seulement sécuriser vos outils numériques Cela améliore l’expérience utilisateur, réduit les coûts de support technique, et renforce la confiance dans vos systèmes d’information C’est une révolution qui profite à tous, du DSI à l’utilisateur final Quelle solution est selon vous la meilleure ? Et est ce que j’en ai oublié ?

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    𝗖𝗼𝗺𝗺𝗲𝗻𝘁 𝘀𝗲 𝗽𝗿𝗼𝘁𝗲𝗴𝗲𝗿 𝗰𝗼𝗻𝘁𝗿𝗲 𝗹𝗮 𝘁𝗲𝗰𝗵𝗻𝗶𝗾𝘂𝗲 𝗻𝘂𝗺𝗲𝗿𝗼 𝟭 : 𝗹'𝗲́𝗹𝗲𝘃𝗮𝘁𝗶𝗼𝗻 𝗱𝗲 𝗽𝗿𝗶𝘃𝗶𝗹𝗲𝗴𝗲 L’élévation de privilège est le processus que chaque pirate essaye après s’être introduit dans un SI Avec l’exploitation de vulnérabilité système Faille sur l’OS, mise à jour non effectuée… C’est la mécanique la plus utilisée pour compromettre un SI Mais il existe des méthodes pour se protéger Il est important de s’assurer de rendre la vie dure aux hackers 𝗖𝗼𝗺𝗺𝗲𝗻𝘁 ? 1️⃣ Mettre en place une politique d’accès du moindre privilège Juste ce qu’il faut à qui il faut 2️⃣ Surveillez le trafic réseau Détecter les comportements inhabituels 3️⃣ Exécutez tes tests d’intrusion Repérez vos failles avant que le hackeur ne le fasse 4️⃣ Utilisez des outils de stockages de données immuables Empêchez de modifier les rôles et accès des utilisateurs 𝗥𝗲𝘀𝘂𝗹𝘁𝗮𝘁 ? Un suivi et un cloisonnement de vos utilisateurs Et surtout un hackeur qui pourra être vite découragé ! ----------- Je publie régulièrement sur la cybersécurité et la CIAM. Pour ne pas manquer mes prochains posts : 1) Abonne-toi 2) Pense à liker celui-ci (merci ❤️)

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    Ce que tu peux mettre en place pour avoir le SI le plus sécurisé : -        Ne plus avoir internet -        Travailleur seul -        Mettre en place la même infra que la NASA -        Communiquer seulement par pigeon voyageur -        Arrêter l’informatique -        Partir sur une ile déserte Ce que tu peux réellement mettre en place : -        La formation continue des utilisateurs -        Recenser les lacunes de ton système -        Prévoir un plan de reprise d’activité en béton -        Mettre en place les outils pour combler ses lacunes -        Procéder à des audits réguliers -        Mettre en place un système de sauvegarde -        Mettre en place une authentification forte -        Toujours continuer à progresser

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    La cybersécurité doit être un élément central de votre stratégie Car la délaissée peut avoir des conséquences désastreuses La cybersécurité doit être un élément central de votre stratégie Car la délaissée peut avoir des conséquences désastreuses La cybersécurité est un élément à ne jamais négliger dans une entreprise Elle permet de protéger ses données et de pouvoir continuer à se concentrer sur son business Car négligée, elle peut être dévastatrice pour une entreprise  - 𝗗𝗲𝘀 𝗽𝗲𝗿𝘁𝗲𝘀 𝗳𝗶𝗻𝗮𝗻𝗰𝗶𝗲𝗿𝗲𝘀 avec en moyenne une perte de 100 000 €  - 𝗗𝗲𝘀 𝗲𝘀𝗽𝗶𝗼𝗻𝘀 pourraient avoir accès aux informations confidentielles de l'entreprise.  - 𝗟’𝗶𝗻𝘁𝗲𝗿𝗿𝘂𝗽𝘁𝗶𝗼𝗻 𝗱𝘂 𝘀𝗲𝗿𝘃𝗶𝗰𝗲, en rendant inutilisable vos équipements informatiques ou en cassant votre SI  - Après une attaque, 𝟮𝟳 % 𝗱𝗲𝘀 𝗰𝗹𝗶𝗲𝗻𝘁𝘀 𝗻𝗲 𝗳𝗼𝗻𝘁 𝗽𝗹𝘂𝘀 𝗰𝗼𝗻𝗳𝗶𝗮𝗻𝗰𝗲 à l'entreprise  - 𝗗𝗲𝘀 𝗰𝗼𝗻𝘀𝗲𝗾𝘂𝗲𝗻𝗰𝗲𝘀 𝗷𝘂𝗿𝗶𝗱𝗶𝗾𝘂𝗲𝘀 car vos clients peuvent se retourner contre vous  Voici les principaux risques d’une mauvaise cybersécurité  Pour vous quels sont les risques les plus importants ?  Quels sont ceux que j’ai oubliés ?

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    J’entends souvent qu’aujourd’hui il n’y a aucun outil contre le phishing Et s’il existait d’autres solutions que la formation ? 68 % des utilisateurs sont compromis par le phishing, ce qui en fait une arme redoutable largement utilisée par la majorité des hackeurs Elle est utilisée sous une multitude de formes et reste l’une des attaques les plus efficaces pour corrompre l’utilisateur Cela crée un point d'entrée dans votre système informatique Bien que la formation représente une solution pertinente contre ce type d’attaques Il existe aussi des solutions techniques : 1️⃣ Les solutions anti-phishing à base d’IA Ces solutions ont analysé des dizaines et dizaines de caractéristiques afin de s’assurer si le mail est un mail de phishing 2️⃣ Des solutions d’authentification à base de clés asymétriques En utilisant des clés asymétriques pour se connecter à ses outils, les attaques par phishing deviennent inefficaces car le mot de passe est inconnu et dépend de la clé 3️⃣ L’analyse poussée de trafic Sur le serveur mail de votre entreprise, certaines entreprises mettent en place une analyse poussée du trafic mail pour détecter entre autres l’origine du mail pour déterminer sa fiabilité Tous ses outils permettent de réduire le phishing Cela devient un bon complément à la formation des utilisateurs Et vous quels sont les outils que vous avez mis en place contre le phishing ? Vous pensez que la formation est suffisante ?

  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    𝗣𝗼𝘂𝗿𝗾𝘂𝗼𝗶 𝗶𝗹 𝗲𝘀𝘁 𝗺𝗮𝗶𝗻𝘁𝗲𝗻𝗮𝗻𝘁 𝗽𝗹𝘂𝘀 𝗳𝗮𝗰𝗶𝗹𝗲 𝗱𝗲 𝗰𝗼𝗺𝗽𝗿𝗼𝗺𝗲𝘁𝘁𝗿𝗲 𝘂𝗻 𝘂𝘁𝗶𝗹𝗶𝘀𝗮𝘁𝗲𝘂𝗿 ? La compromission d’un utilisateur ou l’usurpation d’identité est un fléau auquel nous sommes confrontés quotidiennement Dans notre quotidien nous recevons plusieurs tentatives de phishing par jour Dans certains secteurs d’activité, nous sommes espionnés par d’autres acteurs Nous pouvons être tributaires de nos partenaires et surtout de la sécurité de leur SI Mais voilà pourquoi l’usurpation est aujourd’hui plus simple : - Le non-respect des règles d’hygiène de sécurité Solution : Ne pas avoir les mêmes mots de passe sur tous ses outils, éviter de se connecter à des sites sensibles en public… - L’IA permet aux attaquants de créer des mails de phishing indétectable à l’œil nu Solution : Passer par des outils anti-phishing qui utilisent aussi l’IA tout en restant vigilant -La multitude d’organisme et de partenaires. On ne sait plus parfois avec qui nous travaillons Solution : Connaître ses partenaires et ne passer que par les interlocuteurs que l’on connaît - La démocratisation des outils pour les attaquants. Aujourd’hui, on peut très facilement acheter un outil sur le dark web pour tenter d’attaquer les entreprises Solution : Ne jamais prendre la sécurité pour acquis Aujourd’hui, les cyberattaques sont de plus en plus subtiles et abouties, il faut donc redoubler de vigilance et continuer à protéger son SI avec divers outils La MFA peut être contournée notamment via du bombardement ou Attack in the Middle Elle ne représente qu’une pièce du puzzle Il faut donc faire confiance à des outils plus efficaces comme des gestionnaires d’identités sécurisés Qui ont souvent recours à une authentification par clés Et pour vous, quelles pratiques ou outils recommandez-vous pour renforcer la sécurité de votre entreprise face aux cyberattaques modernes ?

  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    𝗟𝗲 𝗽𝗹𝘂𝘀 𝗴𝗿𝗮𝗻𝗱 𝗱𝗲́𝗳𝗶 𝗱𝗲 𝗹𝗮 𝗰𝘆𝗯𝗲𝗿 : 𝗟'𝗲𝗾𝘂𝗶𝗹𝗶𝗯𝗿𝗲 𝗲𝗻𝘁𝗿𝗲 𝘀𝗲𝗰𝘂𝗿𝗶𝘁𝗲 𝗲𝘁 𝗳𝗮𝗰𝗶𝗹𝗶𝘁𝗲 💡 Trouver le parfait équilibre entre un système hypersécurisé et une utilisation simple est le véritable défi de la cybersécurité Car faire le système le plus complexe du monde peut être un bon moyen de créer le système le plus sécurisé Mais si c’est pour que personne ne l’utilise… Il n’a aucune utilité 🤷♂️ À part frustrée les utilisateurs Renforcer leur perception négative de la sécurité informatique. Mais un système trop simple peut aussi être peu sécurisé Par exemple, si on autorise tous ses utilisateurs à se connecter juste grâce à un SMS sur leur portable perso 📱 Ce n’est peut-être pas le meilleur moyen d'avoir un accès sécurisé C’est donc tout un défi de trouver des solutions aussi sécurisées que simple d’utilisation Par exemple Des solutions de SSO pour éviter la redondance de connexion Une authentification adaptative qui va faciliter ou durcir le niveau de sécurité demandé en fonction des habitudes des utilisateurs Des backups off-site pour pouvoir redéployer ses données après un incident 💾 Il existe des multitudes d’outil ou de processus pour se simplifier la vie Et pour vous quels outils ou processus vous permettent d’allier les deux ?

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    🌐 𝗔𝘂𝗷𝗼𝘂𝗿𝗱’𝗵𝘂𝗶, 𝗻𝗲 𝘀𝗼𝗺𝗺𝗲𝘀 𝗽𝗮𝘀 𝗻𝗼𝘂𝘀 𝘁𝗿𝗼𝗽 𝗱𝗲𝗽𝗲𝗻𝗱𝗮𝗻𝘁𝘀 𝗱𝗲𝘀 𝗚𝗔𝗙𝗔𝗠 ? Les GAFAM sont omniprésents dans notre quotidien. Que ce soit dans notre vie personnelle ou professionnelle, nous utilisons tous les jours des outils leur appartenant. ⚠️ 𝗠𝗮𝗶𝘀 𝗰𝗲𝗹𝗮 𝗽𝗲𝘂𝘁 𝗲̂𝘁𝗿𝗲 𝘂𝗻 𝗱𝗮𝗻𝗴𝗲𝗿 🗓️ 𝗥𝗲𝘃𝗲𝗻𝗼𝗻𝘀 𝗹𝗲 𝟭𝟵 𝗷𝘂𝗶𝗹𝗹𝗲𝘁 𝟮𝟬𝟮𝟰 Je suis en Espagne et j’attends mes parents qui doivent me rejoindre. Ils arrivent à l’aéroport, montent dans l’avion… ✈️ 𝗣𝘂𝗶𝘀 𝗹𝗮 𝗽𝗮𝗻𝗻𝗲 𝘀𝘂𝗿𝗴𝗶𝘁. 🚫 Aucun appareil électronique de l’aéroport ne fonctionne. ⏳ Des délais monstrueux, mes parents attendent des heures. Avec presque 𝟱 𝗵𝗲𝘂𝗿𝗲𝘀 𝗱𝗲 𝗿𝗲𝘁𝗮𝗿𝗱, ils finissent par décoller. 👉 Voici comment la panne d’un de ces géants a impacté tout le trafic aérien mondial et m'a directement touché. 🌍 𝗖𝗮𝗿 𝗱𝗮𝗻𝘀 𝘂𝗻 𝗺𝗼𝗻𝗱𝗲 𝗰𝗼𝗻𝘁𝗿𝗼𝗹𝗲 𝗽𝗮𝗿 𝗱𝗲𝘀 𝗴𝗲𝗮𝗻𝘁𝘀, 𝘂𝗻𝗲 𝗲𝗿𝗿𝗲𝘂𝗿 𝗼𝘂 𝘂𝗻𝗲 𝗽𝗮𝗻𝗻𝗲 𝗱𝗲 𝗹𝗲𝘂𝗿 𝗽𝗮𝗿𝘁 𝗽𝗲𝘂𝘁 𝗽𝗮𝗿𝗮𝗹𝘆𝘀𝗲𝗿 𝗹𝗲 𝗺𝗼𝗻𝗱𝗲. Et une dépendance numérique trop importante expose les entreprises à des pannes ou des arrêts de service sans pouvoir y remédier. 💡 Oui, les produits et outils de GAFAM sont très performants. 𝗖𝗲𝗽𝗲𝗻𝗱𝗮𝗻𝘁, 𝘀𝗼𝗺𝗺𝗲𝘀-𝗻𝗼𝘂𝘀 𝘁𝗿𝗼𝗽 𝗱𝗲𝗽𝗲𝗻𝗱𝗮𝗻𝘁𝘀 𝗱𝗲 𝗰𝗲𝘀 𝗴𝗿𝗮𝗻𝗱𝗲𝘀 𝗲𝗻𝘁𝗿𝗲𝗽𝗿𝗶𝘀𝗲𝘀 ? 🔍 Est-il possible de réduire cette dépendance ?

    • Aucune description alternative pour cette image
  • Sewlau a republié ceci

    Voir le profil de Alexandre DAOUST, visuel

    Libérez vous des contraintes d'authentification⏱️| SSO passwordless | Authentification innovante | CEO & Co-fondateur chez Sewlau

    4 actions pour se protéger des hackeurs qui exploitent l'identité numérique pour compromettre les systèmes d'information 👇 L'identité est une cible prioritaire des cyber attaquants. À chaque étape, les identités compromises facilitent l'accès aux ressources critiques de l'entreprise. Comprendre les processus des hackeurs est essentiel pour protéger vos données sensibles et empêcher des incidents coûteux comme les ransomwares. Étape 1 : Compromettre un utilisateur : Les cyber attaquants compromettent un utilisateur par des attaques de phishing ou des leak de bases de données externes. Ces attaques passent souvent inaperçues, même avec de la MFA ! Étape 2 : Escalade des privilèges. Une fois qu'ils ont compromis une identité, les attaquants cherchent à élever leurs privilèges en accédant à des systèmes critiques comme Active Directory. Cela leur permet de prendre le contrôle de plusieurs ressources sans être détectés. Étape 3 : Compromettre le système. L'objectif final des attaquants est souvent l'exfiltration de données sensibles ou la mise en place de ransomware. En plus de perte financière évidente, cela nuit à la réputation de l'entreprise et enraye la confiance client. Comment se protéger de ce mode opératoire ? 1. Renforcez l'authentification : Adoptez des outils pour renforcer votre authentification numérique . Ces solutions rendent la compromission plus difficile et identifient les activités anormales. 2. Deny All : Appliquez le principe du moindre privilège pour réduire les risques d'accès non autorisé aux données critiques. Et vous ajoutez des autorisations spécifiques et contrôlées, ce qui complique la tâche des attaquants. 3. Protégez les accès tiers : Beaucoup d'attaques exploitent les vulnérabilités des fournisseurs ou partenaires. Mettez en place des audits réguliers des risques pour renforcer la sécurité de votre système. 4 : Formez les utilisateurs : La formation est essentielle pour réduire les attaques liées à l'identité numériques. Procédez à des campagnes de sensibilisations pour faire monter en compétences les utilisateurs. La sécurité des identités est aujourd'hui un pilier de la stratégie de cybersécurité. Ne pas protéger ces identités revient à laisser une porte grande ouverte aux cybercriminels. Avec les bonnes pratiques et des outils adaptés, vous pouvez non seulement réduire le risque de compromission, mais aussi protéger vos actifs les plus précieux.

Pages similaires