Réaliser une croissance à deux chiffres grâce aux données Zero-party
Au cours des quinze dernières années, le marketing personnalisé s'est construit sur la « traque » des consommateurs. Les cookies de tiers, les listes et données de tiers étaient la norme, même si les marketeurs savaient que ces informations non vérifiées étaient biaisées et intrusives.
Lire l'articleCybersécurité 2023 et au-delà : les 14 points de vigilance !
Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Lire l'articlePing Identity : l’identité intelligente au service des entreprises !
Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Lire l'articleSemperis : la cyber-résilience basée sur l’identité au service des entreprises
Créée il y a huit ans, avec une R&D en Israël, et un management aux Etats-Unis, Semperis, éditeur de logiciels, a vu ses effectifs gonfler. Aujourd’hui, plus de 160 collaborateurs sont répartis dans le monde, dont une vingtaine pour la partie européenne. Décryptage avec Matthieu Trivier, Director of EMEA Pre-Sales chez Semperis.
Lire l'articleCloud in One : une cybersécurité sous contrôle à 360 °
Avec Cloud in One, gagnez en sécurité et résilience à l’heure où il faut s’armer contre l’accroissement en nombre et en intensité des cyberattaques.
Lire l'articleIngénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?
Parmi les techniques fréquemment utilisées par les hackers, deux d’entre elles sont de plus en plus présentes dans les cyberattaques : l’ingénierie sociale et l’usurpation d’identité !
Lire l'articlePhishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?
Si l’email se montre très utile pour le travail, ce dernier possède la médaille du principal vecteur d’attaques informatiques !
Lire l'articleVidéo Azure Active Directory : A la découverte du B2B et B2C !
B2B … B2C … des sujets qui vous intéressent ? Vous voulez en apprendre plus ? Cette vidéo est conçue pour vous !
Lire l'articleLa psychologie du hacker de mot de passe
Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
Lire l'articlePhishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Lire l'articleAugmentation fulgurante des attaques par vishing en 2022
Multiplication du nombre des attaques par hameçonnage vocal par plus de 5 par rapport à 2021 ! Explications.
Lire l'articleEvénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03
Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Lire l'articleEvaluez vos cyber-risques et votre degré de vulnérabilité
Ordinateurs, téléphones portables, imprimantes, tablettes, gadgets intelligents, serveurs, wi-fi et bien d’autres… Les ressources numériques et appareils intelligents sont indispensables à toute organisation.
Lire l'articleBiométrie, Data Science et Durabilité bouleversent la sécurité en 2022
Pénuries de la chaîne d'approvisionnement, durabilité, travail hybride, biométrie sans contact, et bien d’autres. Autant d’axes qui remodèlent la sécurité en 2022 selon HID Global. Retour sur les innovations, développements et accélérations au sein des entreprises.
Lire l'articleDécryptage de l’avenir des mots de passe en 2022
Authentification forte, mot de passe … quelles alternatives ? Andrew Shikiar, Executive Director de l’Alliance FIDO, partage ses prédictions pour 2022.
Lire l'articleÉquilibrer le Zero Trust avec une stratégie de gestion des identités basée sur l’IA
Depuis quelques années, l’impact des attaques cybercriminelles est stupéfiant. Avec des milliards d'identités et de données sensibles compromises, la sécurité traditionnelle ne suffit plus. Hervé Liotaud, VP Western Europe SailPoint nous livre son expertise sur le sujet
Lire l'articleLes RSSI s’engagent pour l’approche Zero Trust
Pourquoi ce sentiment d’urgence envers le principe de Zero Trust ? A l’heure des migrations accélérées vers le cloud et des modèles de télétravail durables, découvrons les dernières tendances en matière de schémas d’attaques.
Lire l'articleOffice 365 : Comment sécuriser les données et les identités ?
En passant sur le cloud, les entreprises bénéficient d’une fiabilité, d’une disponibilité, d’une souplesse et d’une élasticité à toute épreuve. Mais elles en oublient souvent les bonnes pratiques …
Lire l'articleCyberattaques : les 5 phases du vol d’identité
Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?
Lire l'articleL’identification grâce aux jetons numériques
Certes ADFS 2.0 ne va pas forcément résoudre tous les problèmes de sécurité associés au passage des systèmes traditionnels et des données vers le cloud. Néanmoins, il éliminera une barrière de taille, notamment pour les applications telles que SharePoint, et assurément pour la majorité des applications.
Lire l'article