Authentification

Le SSO pour renforcer la sécurité des identités

L’authentification par signature unique (SSO) résout le problème endémique des mots de passe et réduit la surface d’attaque.

1 semaine ago

WhatsApp-Facebook : ce que change la nouvelle politique de données partagées

WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données…

1 semaine ago

Protéger proactivement les terminaux grâce aux évolutions de l’EDR

Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une…

4 mois ago

Cybersécurité : les changements de comportements pendant la pandémie ont-ils fait ressurgir les menaces internes ?

Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés…

4 mois ago

Android : quelle option de verrouillage est la plus sûre ?

Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.

6 mois ago

La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing

Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.

6 mois ago

Le phishing fait toujours recette

Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les…

7 mois ago

Gouvernance des identités et gestion des accès : quelles différences ?

La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir…

8 mois ago

Rousseau, le contrat social et le numérique à l’épreuve du déconfinement

Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain,…

8 mois ago

Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons

Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de…

1 année ago

Plus d’applications. Plus de comptes. Plus de risque.

80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations…

1 année ago

Sextorsion : la nouvelle méthode de chantage

Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI…

1 année ago

Gestion des identités et des accès : révisons les fondamentaux !

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès…

2 années ago

« Sign in with Apple » : réelle avancée ou coup de com ?

Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle…

2 années ago

Identité : quelles frontières à l’ère de la transformation numérique ?

La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs,…

2 années ago

Les 3 vulnérabilités de l’IT hybride

L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et…

2 années ago

Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques

Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité…

2 années ago

Spear-phishing : comment un analyste en cybersécurité investigue

Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes.…

2 années ago

Mot de passe : quelles alternatives ?

Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas…

2 années ago

Vol de mot de passe : 3 bonnes pratiques pour atténuer les risques

Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent…

2 années ago

Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique !

Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui…

2 années ago

Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer

Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient…

2 années ago

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à…

2 années ago

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant…

2 années ago

IAM – Gestion des identités et des accès : quelles nouvelles tendances ?

Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des…

2 années ago

MFA : trouver le juste équilibre entre sécurité et autonomie

L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée…

2 années ago

Gestion des accès à privilèges : pourquoi c’est une priorité

Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux,…

2 années ago

Pourquoi les entreprises doivent contrôler les procédures de sécurité de leurs prestataires

Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en…

2 années ago

Que cache votre gestion des mots de passe ?

Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine…

2 années ago

Le machine learning, nouvel expert en cybersécurité ?

En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes…

2 années ago