Limiter qui peut se connecter, et depuis où, est un levier puissant de sécurité. Illizeo permet de définir des allowlists d’IP, de bloquer certains pays, et de demander une vérification supplémentaire en cas de connexion atypique.
Niveaux de restriction #
| Niveau | Effet | Cas d’usage |
|---|---|---|
| Allowlist IP stricte | Seules les IP listées peuvent se connecter | Données très sensibles, environnements bancaires |
| Allowlist IP avec exception | IP listées + opt-in temporaire pour exceptions | Télétravail occasionnel |
| Blocklist géographique | Pays interdits (ex. Russie, Corée du Nord) | Conformité sanctions internationales |
| Vérification additionnelle | MFA forcée si IP/pays atypique | Default recommandé pour tous |
| Aucune restriction | Connexion partout | Profils itinérants nombreux |
Procédure pas à pas #
-
Définir la stratégie #
En cohérence avec votre RSSI. Idéalement par rôle : RH/Admin = strict, collaborateur = vérification additionnelle.
-
Configurer les IP #
Sécurité → Restrictions IP → Ajouter. Saisir IP individuelle ou plage CIDR. Description obligatoire.
-
Configurer la géographie #
Blocklist par pays (codes ISO 3166). Mise à jour régulière de la liste GeoIP.
-
Tester #
Mode simulation : Illizeo affiche qui serait bloqué sans empêcher la connexion. Vérifier les faux positifs.
-
Activer en prod #
Communication préalable aux collaborateurs. Compte break-glass admin garde un accès large.
FAQ #
VPN d’entreprise pour télétravail ?
Si tout le monde passe par votre VPN, allowlistez les IP de sortie VPN. Plus simple à maintenir.
Et les itinérants ?
Plutôt vérification additionnelle (MFA) à chaque connexion atypique que blocage strict.
Faux positifs voyageurs ?
L’utilisateur peut demander une exception temporaire (24h, 7j) approuvée par RH/IT.
Comment auditer ?
Le rapport Connexions bloquées liste tous les blocages avec IP, pays, motif.
Voir Conformité (RGPD, ISO, SOC 2) #
Apprenez les certifications et conformités d’Illizeo.
