Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Lire l'articleAugmentation fulgurante des attaques par vishing en 2022
Multiplication du nombre des attaques par hameçonnage vocal par plus de 5 par rapport à 2021 ! Explications.
Lire l'articleEvénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03
Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Lire l'articleEvaluez vos cyber-risques et votre degré de vulnérabilité
Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.
Lire l'articleBiométrie, Data Science et Durabilité bouleversent la sécurité en 2022
Pénuries de la chaîne d'approvisionnement, durabilité, travail hybride, biométrie sans contact, et bien d’autres. Autant d’axes qui remodèlent la sécurité en 2022 selon HID Global. Retour sur les innovations, développements et accélérations au sein des entreprises.
Lire l'articleDécryptage de l’avenir des mots de passe en 2022
Authentification forte, mot de passe … quelles alternatives ? Andrew Shikiar, Executive Director de l’Alliance FIDO, partage ses prédictions pour 2022.
Lire l'articleÉquilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA
Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet
Lire l'articleLes RSSI s’engagent pour l’approche Zero Trust
Pourquoi ce sentiment d’urgence envers le principe de Zero Trust ? A l’heure des migrations accélérées vers le cloud et des modèles de télétravail durables, découvrons les dernières tendances en matière de schémas d’attaques.
Lire l'articleOffice 365 : Comment sécuriser les données et les identités ?
En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …
Lire l'articleCyberattaques : les 5 phases du vol d’identité
Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Lire l'articleL’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article