> Identité
Plus de 23 millions de fuites de secrets en 2024 !

Plus de 23 millions de fuites de secrets en 2024 !

Le rapport annuel de GitGuardian « 2025 State of Secrets Sprawl Report » révèle une augmentation de 25 % des fuites de secrets avec 23,8 millions de nouveaux secrets détectés sur GitHub public pour 2024.

Lire l'article
Les différents types de cyberattaques les plus répandues

Les différents types de cyberattaques les plus répandues

Selon la 10ème édition du baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) publié en janvier dernier, 47% des entreprises interrogées déclarent avoir été victimes d’au moins une cyberattaque réussie. Ce chiffre témoigne d’une certaine stabilité par rapport à l’année précédente (49%), ce qui signifie que la menace reste constante. D’après le CESIN, le phishing, l’exploitation de failles et les dénis de service sont les principaux vecteurs d’attaques.

Lire l'article
La protection des données : un enjeu crucial pour les entreprises

La protection des données : un enjeu crucial pour les entreprises

À l'occasion de la Journée mondiale de la protection des données le 28 janvier, il est essentiel de rappeler l'importance vitale de cette thématique pour les entreprises. Les risques liés à une mauvaise gestion des données et une mauvaise sécurisation de celles-ci sont nombreux et peuvent avoir des conséquences désastreuses pour les organisations. En voici quelques exemples.

Lire l'article
Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud

Mieux protéger l’entreprise à l’ère du travail hybride et du Cloud

L’écosystème numérique ne cesse d’évoluer, et cela en va de même pour la notion de périmètre réseau.

Lire l'article
Migration Tenant a Tenant. Ce que vous devriez savoir !

Migration Tenant a Tenant. Ce que vous devriez savoir !

La plupart des entreprises effectuent de la croissance externe, en acquérant des sociétés mais à l’inverse, parfois, se séparent d’une ou de plusieurs activités. Ces cessions / acquisitions occasionnent bien souvent la fusion voire l’exfiltration d’identités et de ressources.

Lire l'article
Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons

Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons

Avec l’approche de 2025, l’intelligence artificielle (IA) continue de provoquer des bouleversements significatifs dans le domaine de la cybersécurité. Alors que l’IA s’intègre de plus en plus dans tous les secteurs, les organisations doivent se préparer à une réalité où leurs données, leurs systèmes et leurs utilisateurs sont exposés à des risques encore mal compris. L’adoption généralisée de l’IA générative introduit des vulnérabilités complexes et continues – les dirigeants doivent réfléchir de manière critique à la transformation de leurs stratégies de sécurité, tant défensives qu’offensives.

Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?

Quelles stratégies pour identifier et éviter la dérive des privilèges ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.

Lire l'article
En quête d’un juste équilibre entre sécurité et expérience utilisateur

En quête d’un juste équilibre entre sécurité et expérience utilisateur

A l’occasion du Cybermoi/s 2024, revenons sur l’équilibre fragile entre la sécurité des accès et l’ergonomie, la facilité d’utilisation.

Lire l'article
Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils

Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils

Des vulnérabilités de sécurité majeures au sein de Microsoft Entra ID (ancien nom de Azure AD) sont dévoilées par l’équipe de recherche en sécurité de Semperis. Ces découvertes révèlent la possibilité d’effectuer des actions au-delà des contrôles d’autorisation attendus dans l’environnement Microsoft.

Lire l'article
Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM

Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM

L'équipe de recherche sur les cybermenaces de Sysdig a identifié il y a quelques mois une attaque dite de LLMjacking. Cette attaque vise à l'utilisation illicite d'un compte LLM après avoir compromis les informations d’identification de son propriétaire.

Lire l'article
Les identités des développeurs doivent être prises en compte !

Les identités des développeurs doivent être prises en compte !

Vecteurs de cyberattaques, développeurs, sécurité Cloud, Zero privilège permanent ou encore IA & gestion des identités, autant de sujets abordés avec Charles Chu, General Manager, Cloud Security chez CyberArk. Questions – Réponses.

Lire l'article
Fusion d’identités avec Binary Tree Directory Sync Pro

Fusion d’identités avec Binary Tree Directory Sync Pro

L’acquisition d’entreprises ou la nécessité de regrouper les systèmes d’information pour faciliter la collaboration, engendre régulièrement ce que l’on conviendra d’appeler, l’intégration des identités.

Lire l'article
Risques de cyberattaques et compromissions des institutions financières

Risques de cyberattaques et compromissions des institutions financières

Pratiques pour évaluer les risques liés aux fournisseurs, tendances émergentes des cyber menaces, vulnérabilités des infrastructures IT, renforcement de la résilience, régulations à prendre en compte, autant de sujets que le secteur financier doit appréhender avec force. Entretien avec Dirk Schrader, VP of Security Research et Field CISO EMEA chez Netwrix.

Lire l'article
CyberArk sécurise les identités humaines et machines avec CORA AI

CyberArk sécurise les identités humaines et machines avec CORA AI

A l’heure où la sécurité centrée sur l’identité n’a jamais été aussi cruciale, revenons sur l’actualité riche de CyberArk : Threat Landscape Report 2024, lancement de la nouvelle technologie CORA AI mais aussi acquisition de Venafi. Occasion de faire le point sur les dernières annonces du leader mondial de la sécurité des identités avec Jean-Christophe Vitu, VP Solution Engineers, EMEA chez CyberArk.

Lire l'article
La généralisation de l’authentification par QR codes et les cyber-risques associés

La généralisation de l’authentification par QR codes et les cyber-risques associés

Usage des QR Codes, authentification multi facteurs, approche Zero Trust, quishing, mais aussi sensibilisation, bonnes pratiques et recommandations ! Fabrice de Vésian, Sales Manager France chez Yubico s’est prêté au jeu des questions – réponses.

Lire l'article
Identity Days 2024 à l’honneur !

Identity Days 2024 à l’honneur !

Les identités numériques sont fondamentales dans l’univers de la cybersécurité. Retour sur la création de l’évènement phare des Identity Days, un événement technique et concret ! Des diverses problématiques liées aux identités jusqu’à la CADIM en passant par les Identity Days, décryptage avec Sylvain Cortes, VP Strategy Hackuity et créateur, co-fondateur des Identity Days.

Lire l'article
Identité numérique : partager ses données de manière sélective et sécurisée

Identité numérique : partager ses données de manière sélective et sécurisée

Nom, date de naissance, adresse, email, numéro de mobile, diplômes, documents fiscaux ou fiche de paie – autant de documents ou données personnelles que les particuliers doivent fournir pour accéder à des services numériques plus ou moins complexes. Et par conséquent, autant de données personnelles stockées et centralisées par les entreprises dans d'énormes bases de données.

Lire l'article
A3BC : des solutions d’identité numérique universelle et sécurisée pour tous

A3BC : des solutions d’identité numérique universelle et sécurisée pour tous

Fondée en 2018, la société A3BC (Anything, Anytime, Anywhere Biometric Connections), acteur privé de la French Tech, vient compléter les initiatives de l’État en matière de numérique. Dinesh Ujoodah, CEO d’A3BC, s’est prêté au jeu des questions – réponses

Lire l'article
Le défi de l’identité numérique en France en 2024

Le défi de l’identité numérique en France en 2024

L’identité numérique et la vérification d’identité sont au cœur des défis du marché français. Réponse en 5 focus.

Lire l'article
Le DevSecOps, un passage obligé pour la sécurité des identités

Le DevSecOps, un passage obligé pour la sécurité des identités

Alors que les cybercriminels redoublent d’inventivité pour lancer des campagnes d’actions malveillantes, les entreprises se doivent de se protéger.

Lire l'article