> Identité
Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes

Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes

Cybersécurité, expertise, offre, stratégie 2023, autant de sujets évoqués avec Yves Wattel, Vice President Southern Europe chez Delinea, fournisseur de solutions de gestion des accès à privilèges (PAM)

Lire l'article
Réaliser une croissance à deux chiffres grâce aux données Zero-party

Réaliser une croissance à deux chiffres grâce aux données Zero-party

Au cours des quinze dernières années, le marketing personnalisé s'est construit sur la « traque » des consommateurs. Les cookies de tiers, les listes et données de tiers étaient la norme, même si les marketeurs savaient que ces informations non vérifiées étaient biaisées et intrusives.

Lire l'article
Cybersécurité 2023 et au-delà  : les 14 points de vigilance !

Cybersécurité 2023 et au-delà  : les 14 points de vigilance !

Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.

Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !

Ping Identity : l’identité intelligente au service des entreprises !

Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.

Lire l'article
Semperis : la cyber-résilience basée sur l’identité au service des entreprises

Semperis : la cyber-résilience basée sur l’identité au service des entreprises

Créée il y a huit ans, avec une R&D en Israël, et un management aux Etats-Unis, Semperis, éditeur de logiciels, a vu ses effectifs gonfler. Aujourd’hui, plus de 160 collaborateurs sont répartis dans le monde, dont une vingtaine pour la partie européenne. Décryptage avec Matthieu Trivier, Director of EMEA Pre-Sales chez Semperis.

Lire l'article
Cloud in One : une cybersécurité sous contrôle à 360 °

Cloud in One : une cybersécurité sous contrôle à 360 °

Avec Cloud in One, gagnez en sécurité et résilience à l’heure où il faut s’armer contre l’accroissement en nombre et en intensité des cyberattaques.

Lire l'article
Ingénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?

Ingénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?

Parmi les techniques fréquemment utilisées par les hackers, deux d’entre elles sont de plus en plus présentes dans les cyberattaques : l’ingénierie sociale et l’usurpation d’identité !

Lire l'article
Phishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?

Phishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?

Si l’email se montre très utile pour le travail, ce dernier possède la médaille du principal vecteur d’attaques informatiques !

Lire l'article
Vidéo Azure Active Directory : A la découverte du B2B et B2C !

Vidéo Azure Active Directory : A la découverte du B2B et B2C !

B2B … B2C … des sujets qui vous intéressent ? Vous voulez en apprendre plus ? Cette vidéo est conçue pour vous !

Lire l'article
La psychologie du hacker de mot de passe

La psychologie du hacker de mot de passe

Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés

Lire l'article
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?

Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing

Lire l'article
Augmentation fulgurante des attaques par vishing en 2022 

Augmentation fulgurante des attaques par vishing en 2022 

Multiplication du nombre des attaques par hameçonnage vocal par plus de 5 par rapport à 2021 ! Explications.

Lire l'article
Evénement 100% Cybersécurité :  Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.

Lire l'article
Evaluez vos cyber-risques et votre degré de vulnérabilité

Evaluez vos cyber-risques et votre degré de vulnérabilité

Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.

Lire l'article
Biométrie, Data Science et Durabilité bouleversent la sécurité en 2022

Biométrie, Data Science et Durabilité bouleversent la sécurité en 2022

Pénuries de la chaîne d'approvisionnement, durabilité, travail hybride, biométrie sans contact, et bien d’autres. Autant d’axes qui remodèlent la sécurité en 2022 selon HID Global. Retour sur les innovations, développements et accélérations au sein des entreprises.

Lire l'article
Décryptage de l’avenir des mots de passe en 2022

Décryptage de l’avenir des mots de passe en 2022

Authentification forte, mot de passe … quelles alternatives ? Andrew Shikiar, Executive Director de l’Alliance FIDO, partage ses prédictions pour 2022.

Lire l'article
Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA

Équilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA

Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet

Lire l'article
Les RSSI s’engagent pour l’approche Zero Trust

Les RSSI s’engagent pour l’approche Zero Trust

Pourquoi ce sentiment d’urgence envers le principe de Zero Trust ? A l’heure des migrations accélérées vers le cloud et des modèles de télétravail durables, découvrons les dernières tendances en matière de schémas d’attaques.

Lire l'article
Office 365 : Comment sécuriser les données et les identités ?

Office 365 : Comment sécuriser les données et les identités ?

En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …

Lire l'article
Cyberattaques : les 5 phases du vol d’identité

Cyberattaques : les 5 phases du vol d’identité

Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?

Lire l'article