Pour gérer vos consentements :

Authentification

Télécoms et PAM : une réponse à la prochaine vague de l’Internet des objets

La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette…

2 semaines ago

Retour au bureau : redéfinir les politiques d’accès privilégiés sur son réseau

Voici quelques bonnes pratiques à mettre en œuvre pour renforcer la sécurité des identités à mesure que les collaborateurs réinvestissent…

3 semaines ago

Violations de données : l’approche « sur site » expose davantage

Lorsqu’elle est bien réalisée et fait l’objet d’un examen approfondi, l’adoption du cloud permet aux organisations de tirer parti de…

3 semaines ago

Zero Trust : quelle approche et comment la mettre en place ?

L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à…

2 mois ago

Reconnaissance faciale : de l’ombre sécuritaire à la lumière sanitaire

Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test PCR et recol’application TousAntiCovid ?

2 mois ago

Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes

La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure…

4 mois ago

Le SSO pour renforcer la sécurité des identités

L’authentification par signature unique (SSO) résout le problème endémique des mots de passe et réduit la surface d’attaque.

5 mois ago

WhatsApp-Facebook : ce que change la nouvelle politique de données partagées

WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données…

5 mois ago

Protéger proactivement les terminaux grâce aux évolutions de l’EDR

Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une…

9 mois ago

Cybersécurité : les changements de comportements pendant la pandémie ont-ils fait ressurgir les menaces internes ?

Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés…

9 mois ago

Android : quelle option de verrouillage est la plus sûre ?

Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.

11 mois ago

La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing

Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.

11 mois ago

Le phishing fait toujours recette

Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les…

12 mois ago

Gouvernance des identités et gestion des accès : quelles différences ?

La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir…

1 année ago

Rousseau, le contrat social et le numérique à l’épreuve du déconfinement

Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain,…

1 année ago

Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons

Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de…

2 années ago

Plus d’applications. Plus de comptes. Plus de risque.

80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations…

2 années ago

Sextorsion : la nouvelle méthode de chantage

Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI…

2 années ago

Gestion des identités et des accès : révisons les fondamentaux !

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès…

2 années ago

« Sign in with Apple » : réelle avancée ou coup de com ?

Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle…

2 années ago

Identité : quelles frontières à l’ère de la transformation numérique ?

La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs,…

2 années ago

Les 3 vulnérabilités de l’IT hybride

L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et…

2 années ago

Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques

Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité…

2 années ago

Spear-phishing : comment un analyste en cybersécurité investigue

Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes.…

2 années ago

Mot de passe : quelles alternatives ?

Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas…

2 années ago

Vol de mot de passe : 3 bonnes pratiques pour atténuer les risques

Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent…

2 années ago

Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique !

Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui…

2 années ago

Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer

Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient…

2 années ago

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à…

2 années ago

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant…

2 années ago