> Authentification
Campagne de phishing : 5 moyens pour se protéger

Campagne de phishing : 5 moyens pour se protéger

Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …

Lire l'article
Une authentification sans mot de passe

Une authentification sans mot de passe

L’émergence des tendances technologiques s’accélère, impactant les environnements professionnels et personnels. Pour 2021, parmi les opportunités offertes par la technologie, il y en a certaines qui se démarquent d’emblée. Découvrons notamment la force de l’authentification sans mot de passe et cinq autres prévisions …

Lire l'article
Quelques conseils pour améliorer sa cybersécurité dans le monde post-Covid

Quelques conseils pour améliorer sa cybersécurité dans le monde post-Covid

Non. Je n’ai pas désiré écrire un énième livre blanc sur comment travailler à distance pendant l’épidémie de COVID. L’idée de ce papier est plutôt de comprendre les enseignements de cette période si particulière et d’en retirer les axes d’amélioration applicables au SI en termes de sécurité. Le sujet est vaste, mais tentons d’être pragmatique et concis afin de faire ressortir quelques conseils pratiques applicables par tout type d’organisation : Grande entreprise, PME, association, organisation publique, etc.

Lire l'article
Devenu l’oxygène des entreprises, le digital doit être sûr, intègre et fiable

Devenu l’oxygène des entreprises, le digital doit être sûr, intègre et fiable

Au-delà des aspects sanitaires, quelquefois dramatiques, l’invraisemblable crise épidémique que nous vivons, met en évidence l’importance de l’Internet, des télécoms et des services IT associés pour la vie des entreprises.

Lire l'article
Préparer vos clients Exchange Online pour la Saint Edouard 2020

Préparer vos clients Exchange Online pour la Saint Edouard 2020

Hormis le fait que le 13 octobre sera la Saint Edouard, (ce qui n’aura échappé à personne), Microsoft a annoncé l’arrêt de l’authentification basique à cette date sur l’environnement Exchange online. Plutôt que de subir cela de plein fouet le jour où cela surviendra ; il peut être opportun de s’y préparer un peu. Cette publication vous aidera à y voir clair, je l’espère.

Lire l'article
92% des entreprises gèrent difficilement les identités

92% des entreprises gèrent difficilement les identités

Quelles sont les actions à mettre en place pour la gestion des identités et des accès pour accéder enfin à une identité bien plus moderne ?

Lire l'article
Le RSSI a pris une dimension transverse, stratégique et métier

Le RSSI a pris une dimension transverse, stratégique et métier

Éditeur français dans la cybersécurité, Ilex sait parfaitement s’adapter aux challenges des entreprises et besoins d’authentification. Entretien avec Olivier Morel, Deputy General Manager. Pour rappel, la société est, également, l’un des membres fondateurs d’Hexatrust qui rassemble cinquante entreprises aujourd’hui.

Lire l'article
Les 5 recommandations pour renforcer la Sécurité de l’IoT

Les 5 recommandations pour renforcer la Sécurité de l’IoT

A l’heure où l’Internet des Objets se développe au cœur des entreprises, les pertes côté sécurité IoT se chiffre à 30 millions d'euros pour les 25 % d'entreprises les plus en difficulté dans ce domaine au cours des deux dernières années …

Lire l'article
Cybermenaces, le cryptominage va continuer…

Cybermenaces, le cryptominage va continuer…

Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017

Lire l'article
Cybersécurité : les identités des machines à l’ordre du jour !

Cybersécurité : les identités des machines à l’ordre du jour !

Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...

Lire l'article
Les 7 tendances du futur de la Protection des Identités

Les 7 tendances du futur de la Protection des Identités

Quelles sont les évolutions de la protection des identités ? Nouvelles méthodes d’authentification, biométrie, mots de passe abandonnés, analyse comportementale, machine learning, objets connectés … Et si on regardait de plus près ce qui se dessine pour la sécurité basée sur l’identité ?

Lire l'article
5 gestes de sécurité pour les collaborateurs en voyage

5 gestes de sécurité pour les collaborateurs en voyage

Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !

Lire l'article
Cyberattaques : le tiercé gagnant des hackers

Cyberattaques : le tiercé gagnant des hackers

Selon une étude récente, 42 % des internautes français ont été victimes d'un comportement cybercriminel en 2017. L’année passée fut, en effet, particulièrement lucrative pour les hackers avec de nombreuses attaques marquantes, telles que WannaCry, NotPetya ou encore Equifax.

Lire l'article
Recommandations pour les institutions financières non-conformes aux contrôles de sécurité SWIFT

Recommandations pour les institutions financières non-conformes aux contrôles de sécurité SWIFT

Voici les prévisions et les recommandations à suivre pour une conformité aux contrôles de sécurité obligatoires SWIFT.

Lire l'article
Peut-on encore faire confiance aux mots de passe ?

Peut-on encore faire confiance aux mots de passe ?

“Il ne fait aucun doute qu'au fil du temps, les gens se fieront de moins en moins aux mots de passe. Les gens utilisent le même mot de passe sur différents systèmes, ils les notent et ne répondent pas au défi pour tout ce que vous voulez vraiment sécuriser”. C’est ce que déclarait un certain Bill Gates il y a plusieurs années de cela en 2004 et entre nous, il avait, et continue d’avoir raison. Le seul souci, est que ces derniers sont de plus en plus présents et que l’authentification à facteurs multiples est très loin d’être généralisée.

Lire l'article
Cybersécurité, les mauvaises pratiques exposent les données sensibles

Cybersécurité, les mauvaises pratiques exposent les données sensibles

Les jeunes entreprises protègent-elles suffisamment les données confidentielles ? Quel est le comportement des jeunes collaborateurs vis-à-vis de la sécurité ? Les erreurs de gestion de l’information des jeunes entreprises peuvent être fatales, les exposant à un éventuel préjudice

Lire l'article
S’armer face aux menaces Business Email Compromise

S’armer face aux menaces Business Email Compromise

Comment répondre aux attaques de la messagerie d’entreprise et relever le défi de l'usurpation de l'identité des PDG ?

Lire l'article
TOP 7 des bonnes pratiques pour gérer vos mots de passe

TOP 7 des bonnes pratiques pour gérer vos mots de passe

Comment renforcer la sécurité des mots de passe ?

Lire l'article
Les employés sont moins concernés par la sécurité des entreprises 

Les employés sont moins concernés par la sécurité des entreprises 

La négligence des utilisateurs internes constitue désormais la première préoccupation !

Lire l'article
La sécurité physique, une question de bon sens ?

La sécurité physique, une question de bon sens ?

Comme chacun peut le constater tous les jours, la sécurité physique, celle des accès, est une priorité à ne surtout pas négliger. Que ce soit dans le domaine privé ou dans le monde professionnel, rares sont les coins où vous pourrez vivre en laissant la porte ouverte…

Lire l'article