> Authentification
Comment sécuriser ses emails professionnels des cyberattaques ?

Comment sécuriser ses emails professionnels des cyberattaques ?

Depuis la recrudescence des cyberattaques liée à la crise Covid (environ 400% d’attaques en plus), la protection des messageries professionnelles n'est plus une simple formalité

Lire l'article
Baromètre annuel du CESIN : Cybersécurité des entreprises françaises

Baromètre annuel du CESIN : Cybersécurité des entreprises françaises

Etat de l’art, perception de la cybersécurité et des enjeux au sein des entreprises françaises. Une analyse du CESIN auprès de ses membres.

Lire l'article
Décryptage de l’avenir des mots de passe en 2022

Décryptage de l’avenir des mots de passe en 2022

Authentification forte, mot de passe … quelles alternatives ? Andrew Shikiar, Executive Director de l’Alliance FIDO, partage ses prédictions pour 2022.

Lire l'article
Accès aux données : 3 solutions essentielles en plus de la protection de vos endpoints

Accès aux données : 3 solutions essentielles en plus de la protection de vos endpoints

A l’heure du télétravail, de l’explosion du digital, de la multiplication des cyberattaques, sécuriser les données de l’entreprise est fondamental. Comment choisir la bonne approche et être en totale conformité avec les réglementations ? Découvrez les 3 axes qui feront la différence pour une infrastructure informatique plus sûre, avec ESET et la plateforme DataSecurityGuide destinée à conseiller les PME dans le renforcement de leur stratégie cyber.

Lire l'article
L’authentification à deux facteurs sous-évaluée en France

L’authentification à deux facteurs sous-évaluée en France

Si plus de la moitié des employés (Monde) réutilisent leurs mots de passe sur plusieurs comptes professionnels, 41 % des chefs d’entreprise notent les mots de passe pour s’en rappeler !

Lire l'article
Les RSSI accélèrent le déploiement des mesures de sécurité

Les RSSI accélèrent le déploiement des mesures de sécurité

A l’heure du « Everywhere Workplace », la pandémie transforme les priorités des RSSI. Comment mieux gérer les périphériques et applications pour accéder aux ressources ? Voici quelques pistes de réponses.

Lire l'article
Campagne de phishing : 5 moyens pour se protéger

Campagne de phishing : 5 moyens pour se protéger

Les chercheurs de Check Point Research et d’Otorio ont découvert une campagne de phishing dans laquelle des pirates ont involontairement laissé des identifiants volés accessibles au public …

Lire l'article
Une authentification sans mot de passe

Une authentification sans mot de passe

L’émergence des tendances technologiques s’accélère, impactant les environnements professionnels et personnels. Pour 2021, parmi les opportunités offertes par la technologie, il y en a certaines qui se démarquent d’emblée. Découvrons notamment la force de l’authentification sans mot de passe et cinq autres prévisions …

Lire l'article
Quelques conseils pour améliorer sa cybersécurité dans le monde post-Covid

Quelques conseils pour améliorer sa cybersécurité dans le monde post-Covid

Non. Je n’ai pas désiré écrire un énième livre blanc sur comment travailler à distance pendant l’épidémie de COVID. L’idée de ce papier est plutôt de comprendre les enseignements de cette période si particulière et d’en retirer les axes d’amélioration applicables au SI en termes de sécurité. Le sujet est vaste, mais tentons d’être pragmatique et concis afin de faire ressortir quelques conseils pratiques applicables par tout type d’organisation : Grande entreprise, PME, association, organisation publique, etc.

Lire l'article
Devenu l’oxygène des entreprises, le digital doit être sûr, intègre et fiable

Devenu l’oxygène des entreprises, le digital doit être sûr, intègre et fiable

Au-delà des aspects sanitaires, quelquefois dramatiques, l’invraisemblable crise épidémique que nous vivons, met en évidence l’importance de l’Internet, des télécoms et des services IT associés pour la vie des entreprises.

Lire l'article
Préparer vos clients Exchange Online pour la Saint Edouard 2020

Préparer vos clients Exchange Online pour la Saint Edouard 2020

Hormis le fait que le 13 octobre sera la Saint Edouard, (ce qui n’aura échappé à personne), Microsoft a annoncé l’arrêt de l’authentification basique à cette date sur l’environnement Exchange online. Plutôt que de subir cela de plein fouet le jour où cela surviendra ; il peut être opportun de s’y préparer un peu. Cette publication vous aidera à y voir clair, je l’espère.

Lire l'article
92% des entreprises gèrent difficilement les identités

92% des entreprises gèrent difficilement les identités

Quelles sont les actions à mettre en place pour la gestion des identités et des accès pour accéder enfin à une identité bien plus moderne ?

Lire l'article
Le RSSI a pris une dimension transverse, stratégique et métier

Le RSSI a pris une dimension transverse, stratégique et métier

Éditeur français dans la cybersécurité, Ilex sait parfaitement s’adapter aux challenges des entreprises et besoins d’authentification. Entretien avec Olivier Morel, Deputy General Manager. Pour rappel, la société est, également, l’un des membres fondateurs d’Hexatrust qui rassemble cinquante entreprises aujourd’hui.

Lire l'article
Les 5 recommandations pour renforcer la Sécurité de l’IoT

Les 5 recommandations pour renforcer la Sécurité de l’IoT

A l’heure où l’Internet des Objets se développe au cœur des entreprises, les pertes côté sécurité IoT se chiffre à 30 millions d'euros pour les 25 % d'entreprises les plus en difficulté dans ce domaine au cours des deux dernières années …

Lire l'article
Cybermenaces, le cryptominage va continuer…

Cybermenaces, le cryptominage va continuer…

Les ransomwares vont continuer à frapper les utilisateurs et les systèmes en 2019. GandCrab et Bitpaymer sont encore en action, mais dans des proportions nettement plus faibles qu’en 2016 ou 2017

Lire l'article
Cybersécurité : les identités des machines à l’ordre du jour !

Cybersécurité : les identités des machines à l’ordre du jour !

Les identités machines sont primordiales à la sécurité et à la viabilité des entreprises, mais quels sont les moyens mis disposition pour les protéger ? Il est peut-être temps de se pencher sur les clés et certificats utilisés par ces machines pour s'identifier ...

Lire l'article
Les 7 tendances du futur de la Protection des Identités

Les 7 tendances du futur de la Protection des Identités

Quelles sont les évolutions de la protection des identités ? Nouvelles méthodes d’authentification, biométrie, mots de passe abandonnés, analyse comportementale, machine learning, objets connectés … Et si on regardait de plus près ce qui se dessine pour la sécurité basée sur l’identité ?

Lire l'article
5 gestes de sécurité pour les collaborateurs en voyage

5 gestes de sécurité pour les collaborateurs en voyage

Est-ce que les pirates ciblent les collaborateurs en vacances ? Sans aucun doute, oui ! Caractéristiques techniques de produits, plans d’investissement, fusions et acquisitions, marketing… des éléments très recherchés dont le vol a des conséquences ravageuses !

Lire l'article
Cyberattaques : le tiercé gagnant des hackers

Cyberattaques : le tiercé gagnant des hackers

Selon une étude récente, 42 % des internautes français ont été victimes d'un comportement cybercriminel en 2017. L’année passée fut, en effet, particulièrement lucrative pour les hackers avec de nombreuses attaques marquantes, telles que WannaCry, NotPetya ou encore Equifax.

Lire l'article
Recommandations pour les institutions financières non-conformes aux contrôles de sécurité SWIFT

Recommandations pour les institutions financières non-conformes aux contrôles de sécurité SWIFT

Voici les prévisions et les recommandations à suivre pour une conformité aux contrôles de sécurité obligatoires SWIFT.

Lire l'article