> Identité
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing

Lire l'article
Augmentation fulgurante des attaques par vishing en 2022 

Augmentation fulgurante des attaques par vishing en 2022 

Multiplication du nombre des attaques par hameçonnage vocal par plus de 5 par rapport à 2021 ! Explications.

Lire l'article
Evénement 100% Cybersécurité :  Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.

Lire l'article
Evaluez vos cyber-risques et votre degré de vulnérabilité

Evaluez vos cyber-risques et votre degré de vulnérabilité

Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.

Lire l'article
Biométrie, Data Science et Durabilité bouleversent la sécurité en 2022

Biométrie, Data Science et Durabilité bouleversent la sécurité en 2022

Pénuries de la chaîne d'approvisionnement, durabilité, travail hybride, biométrie sans contact, et bien d’autres. Autant d’axes qui remodèlent la sécurité en 2022 selon HID Global. Retour sur les innovations, développements et accélérations au sein des entreprises.

Lire l'article
Décryptage de l’avenir des mots de passe en 2022

Décryptage de l’avenir des mots de passe en 2022

Authentification forte, mot de passe … quelles alternatives ? Andrew Shikiar, Executive Director de l’Alliance FIDO, partage ses prédictions pour 2022.

Lire l'article
Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA

Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA

Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet

Lire l'article
Les RSSI s’engagent pour l’approche Zero Trust

Les RSSI s’engagent pour l’approche Zero Trust

Pourquoi ce sentiment d’urgence envers le principe de Zero Trust ? A l’heure des migrations accélérées vers le cloud et des modèles de télétravail durables, découvrons les dernières tendances en matière de schémas d’attaques.

Lire l'article
Office 365 : Comment sécuriser les données et les identités ?

Office 365 : Comment sécuriser les données et les identités ?

En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …

Lire l'article
Cyberattaques : les 5 phases du vol d’identité

Cyberattaques : les 5 phases du vol d’identité

Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?

Lire l'article
L’identification grâce aux jetons numériques

L’identification grâce aux jetons numériques

Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.

Lire l'article