
Le défi de l’identité numérique en France en 2024
L’identité numérique et la vérification d’identité sont au cœur des défis du marché français. Réponse en 5 focus.
Lire l'article
Le DevSecOps, un passage obligé pour la sécurité des identités
Alors que les cybercriminels redoublent d’inventivité pour lancer des campagnes d’actions malveillantes, les entreprises se doivent de se protéger.
Lire l'article
PME & Cybersécurité : 7 étapes pour une approche Zero Trust
L’approche Zero Trust implique la mise en place de contrôles pour garantir que seuls des utilisateurs vérifiés peuvent accéder aux ressources de l’entreprise à partir d’appareils approuvés.
Lire l'article
La directive NIS2 est perçue comme un guide pour une activité durable
La nouvelle directive NIS2 qui entrera en vigueur en France au deuxième semestre 2024, vise à élever le niveau de cybersécurité des entreprises européennes. Conformité, responsabilités, identité, accès, cyberhygiène … autant de points à prendre en compte.
Lire l'article
Les dirigeants français dans la ligne de mire des hackers
Découvrez une analyse de l’exposition cyber réelle des hauts cadres et dirigeants d’entreprises français, dévoilée par ANOZR WAY, startup française éditrice de logiciel spécialiste de la protection des dirigeants et collaborateurs face aux risques cyber.
Lire l'article
La fraude à l’identité est la priorité des préventions
Comment tirer parti de la gestion des identités et des accès des clients (CIAM) pour améliorer les résultats commerciaux et l'expérience numérique des clients ?
Lire l'article
Identité, fraude et réglementation LBC : le véritable coût de la (non-)conformité
D’après la Harvard Business Review 2020, seulement 23 % des entreprises dans le monde ne sont pas dépendantes des produits ou interactions numériques. Pour les autres, la connectivité à distance devient de plus en plus la norme. Si certaines d’entre elles estiment en tirer un avantage concurrentiel, d’autres y voient un investissement propice à la croissance et à la fidélisation de la clientèle sur le long terme.
Lire l'article
Delinea : la réponse aux exigences d’accès des entreprises hybrides modernes
Cybersécurité, expertise, offre, stratégie 2023, autant de sujets évoqués avec Yves Wattel, Vice President Southern Europe chez Delinea, fournisseur de solutions de gestion des accès à privilèges (PAM)
Lire l'article
Réaliser une croissance à deux chiffres grâce aux données Zero-party
Au cours des quinze dernières années, le marketing personnalisé s'est construit sur la « traque » des consommateurs. Les cookies de tiers, les listes et données de tiers étaient la norme, même si les marketeurs savaient que ces informations non vérifiées étaient biaisées et intrusives.
Lire l'article
Cybersécurité 2023 et au-delà : les 14 points de vigilance !
Prévisions sur les tendances émergentes qui risquent de marquer la décennie en cours, par Thomas Manierre, Directeur EMEA Sud de BeyondTrust.
Lire l'article
Ping Identity : l’identité intelligente au service des entreprises !
Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Lire l'article
Semperis : la cyber-résilience basée sur l’identité au service des entreprises
Créée il y a huit ans, avec une R&D en Israël, et un management aux Etats-Unis, Semperis, éditeur de logiciels, a vu ses effectifs gonfler. Aujourd’hui, plus de 160 collaborateurs sont répartis dans le monde, dont une vingtaine pour la partie européenne. Décryptage avec Matthieu Trivier, Director of EMEA Pre-Sales chez Semperis.
Lire l'article
Cloud in One : une cybersécurité sous contrôle à 360 °
Avec Cloud in One, gagnez en sécurité et résilience à l’heure où il faut s’armer contre l’accroissement en nombre et en intensité des cyberattaques.
Lire l'article
Ingénierie sociale et usurpation d’identité : comment faire face à ces pratiques de manipulation ?
Parmi les techniques fréquemment utilisées par les hackers, deux d’entre elles sont de plus en plus présentes dans les cyberattaques : l’ingénierie sociale et l’usurpation d’identité !
Lire l'article
Phishing, compromission de messagerie, ransomware : comment se protéger des principales attaques par email ?
Si l’email se montre très utile pour le travail, ce dernier possède la médaille du principal vecteur d’attaques informatiques !
Lire l'article
Vidéo Azure Active Directory : A la découverte du B2B et B2C !
B2B … B2C … des sujets qui vous intéressent ? Vous voulez en apprendre plus ? Cette vidéo est conçue pour vous !
Lire l'article
La psychologie du hacker de mot de passe
Le piratage de mot de passe est un vecteur d’attaque consistant, comme son nom l’indique, à obtenir un mot de passe. Pour ce faire, les hackers utilisent différentes techniques programmatiques et outils d’automatisation spécialisés
Lire l'article
Phishing et spearphishing : comment fonctionnent ces attaques informatiques ?
Trois quarts des entreprises ont constaté une augmentation des attaques de phishing et 80% des cyberattaques recensées sont du phishing ou du spearphishing
Lire l'article
Augmentation fulgurante des attaques par vishing en 2022
Multiplication du nombre des attaques par hameçonnage vocal par plus de 5 par rapport à 2021 ! Explications.
Lire l'article
Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03
Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Lire l'article