Pour gérer vos consentements :

Authentification

Identités numériques européennes : regard croisé et description

La prochaine entrée en vigueur de eIDAS 2.0 et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies…

5 mois ago

LinkedIn : 4 étapes pour gérer votre confidentialité

Comment les tentatives d’hameçonnage et d’attaques cyber criminelles se frayent elles un chemin sur un réseau professionnel ? Découvrez les…

2 années ago

eIDAS 2.0 : que sait-on de la nouvelle réglementation sur l’identification électronique ?

eIDAS 2.0 devrait être mise en vigueur d’ici la fin 2022. Quels sont les principaux changements de cette nouvelle version…

2 années ago

Signature électronique : 3 critères clés pour faire son choix

Seul un Prestataire de Services de Confiance (PSCo) qualifié selon le règlement européen eIDAS peut véritablement maîtriser les enjeux techniques…

3 années ago

Normes d’authentification : les évolutions à venir

Nous assistons depuis plusieurs années à l’émergence d’une confluence de normes qui se regroupent pour favoriser l’évolution du Web et…

3 années ago

Télécoms et PAM : une réponse à la prochaine vague de l’Internet des objets

La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette…

3 années ago

Retour au bureau : redéfinir les politiques d’accès privilégiés sur son réseau

Voici quelques bonnes pratiques à mettre en œuvre pour renforcer la sécurité des identités à mesure que les collaborateurs réinvestissent…

3 années ago

Violations de données : l’approche « sur site » expose davantage

Lorsqu’elle est bien réalisée et fait l’objet d’un examen approfondi, l’adoption du cloud permet aux organisations de tirer parti de…

3 années ago

Zero Trust : quelle approche et comment la mettre en place ?

L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à…

3 années ago

Reconnaissance faciale : de l’ombre sécuritaire à la lumière sanitaire

Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test PCR et recol’application TousAntiCovid ?

3 années ago

Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes

La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure…

3 années ago

Le SSO pour renforcer la sécurité des identités

L’authentification par signature unique (SSO) résout le problème endémique des mots de passe et réduit la surface d’attaque.

3 années ago

WhatsApp-Facebook : ce que change la nouvelle politique de données partagées

WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données…

3 années ago

Protéger proactivement les terminaux grâce aux évolutions de l’EDR

Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une…

4 années ago

Cybersécurité : les changements de comportements pendant la pandémie ont-ils fait ressurgir les menaces internes ?

Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés…

4 années ago

Android : quelle option de verrouillage est la plus sûre ?

Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.

4 années ago

La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing

Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.

4 années ago

Le phishing fait toujours recette

Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les…

4 années ago

Gouvernance des identités et gestion des accès : quelles différences ?

La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir…

4 années ago

Rousseau, le contrat social et le numérique à l’épreuve du déconfinement

Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain,…

4 années ago

Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons

Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de…

4 années ago

Plus d’applications. Plus de comptes. Plus de risque.

80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations…

4 années ago

Sextorsion : la nouvelle méthode de chantage

Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI…

4 années ago

Gestion des identités et des accès : révisons les fondamentaux !

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès…

5 années ago

« Sign in with Apple » : réelle avancée ou coup de com ?

Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle…

5 années ago

Identité : quelles frontières à l’ère de la transformation numérique ?

La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs,…

5 années ago

Les 3 vulnérabilités de l’IT hybride

L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et…

5 années ago

Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques

Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité…

5 années ago

Spear-phishing : comment un analyste en cybersécurité investigue

Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes.…

5 années ago

Mot de passe : quelles alternatives ?

Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas…

5 années ago