Authentification

Android : quelle option de verrouillage est la plus sûre ?

Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.

2 semaines ago

La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing

Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.

3 semaines ago

Le phishing fait toujours recette

Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les…

2 mois ago

Gouvernance des identités et gestion des accès : quelles différences ?

La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir…

2 mois ago

Rousseau, le contrat social et le numérique à l’épreuve du déconfinement

Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain,…

2 mois ago

Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons

Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de…

9 mois ago

Plus d’applications. Plus de comptes. Plus de risque.

80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations…

10 mois ago

Sextorsion : la nouvelle méthode de chantage

Dans sa publication annuelle de 2018, le centre IC3 (Centre des plaintes relatives à la criminalité sur Internet) du FBI…

10 mois ago

Gestion des identités et des accès : révisons les fondamentaux !

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès…

1 année ago

« Sign in with Apple » : réelle avancée ou coup de com ?

Même si l’on en connaît pas encore tous les détails techniques, l'initiative d’Apple semble être une bonne idée, car elle…

1 année ago

Identité : quelles frontières à l’ère de la transformation numérique ?

La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs,…

1 année ago

Les 3 vulnérabilités de l’IT hybride

L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et…

1 année ago

Man in the Cloud (MitC) : quatre parades contre une nouvelle génération de cyberattaques

Ce nouveau type d’attaque vise à accéder aux comptes des victimes sans avoir à obtenir au préalable des informations d’identité…

1 année ago

Spear-phishing : comment un analyste en cybersécurité investigue

Le spear-phishing est une attaque fréquente qui consiste à envoyer des e-mails suffisamment ciblés pour tromper la vigilance des victimes.…

1 année ago

Mot de passe : quelles alternatives ?

Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas…

1 année ago

Vol de mot de passe : 3 bonnes pratiques pour atténuer les risques

Les menaces visant les mots de passe de type pickpocket peuvent être perpétrées de l'intérieur ou de l'extérieur. Elles peuvent…

1 année ago

Forum économique mondial : il est temps d’apporter une réponse à la hauteur de la menace cybernétique !

Le rapport Global Risks Report 2019 du Forum économique mondial classe le vol de données et les cyberattaques parmi les cinq grands risques mondiaux qui…

1 année ago

Cyberattaques : 3 raisons pour lesquelles l’IA est beaucoup plus efficace pour les contrer

Le mérite de l’intelligence artificielle en cybersécurité est de détecter les cyberattaques que les autres systèmes de protection ne voient…

2 années ago

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à…

2 années ago

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant…

2 années ago

IAM – Gestion des identités et des accès : quelles nouvelles tendances ?

Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des…

2 années ago

MFA : trouver le juste équilibre entre sécurité et autonomie

L’authentification multifacteur ou MFA s’impose rapidement pour autoriser les consommateurs à accéder à leurs applications. Mais elle peut être considérée…

2 années ago

Gestion des accès à privilèges : pourquoi c’est une priorité

Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux,…

2 années ago

Pourquoi les entreprises doivent contrôler les procédures de sécurité de leurs prestataires

Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en…

2 années ago

Que cache votre gestion des mots de passe ?

Malgré les milliards de dollars dépensés chaque année dans des produits de sécurité informatique, un nombre incalculable d'entreprises peine…

2 années ago

Le machine learning, nouvel expert en cybersécurité ?

En 2017, d’après le Club des Experts de la Sécurité de l'Information et du Numérique (CESIN), plus de 9 grandes…

2 années ago