Aperçu de l'industrie

Aperçu de l'industrie

Les entreprises les plus ciblées par les cyberattaques adoptent le MFA résistant au phishing

Les recherches menées par Okta Security ont montré que les entreprises ciblées par des cybercriminels prolifiques adoptent presque systématiquement des méthodes résistantes au phishing pour leurs inscriptions utilisateurs. Au vu de leur coût réduit et de leur relative simplicité d’implémentation, pourquoi attendre d’être la cible d’une attaque…

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Le MFA résistant au phishing connaît une belle progression

Aujourd’hui, Okta a publié la deuxième édition du rapport annuel Secure Sign-in Trends qui s’intéresse à l’utilisation de l’authentification multifacteur (MFA) sur le lieu de travail. Le rapport s’appuie sur les données anonymisées et agrégées recueillies auprès de clients Okta Workforce Identity Cloud pour tenter de répondre à plusieurs questions…

Les six avantages majeurs du CIAM pour les entreprises

La gestion des identités et des accès clients (CIAM, Customer Identity and Access Management) est aujourd’hui une nécessité pour les entreprises. Toutefois, une solution inadaptée augmente la pression sur les équipes IT et développement en interne. Après tout, le CIAM ne se résume pas à assurer la connexion et l’authentification des utilisateurs :…

Remporter l'adhésion de son conseil d'administration : stratégies pour démontrer la valeur de la sécurité en tant que RSSI

Prouver que la sécurité n'est pas juste un centre de coût, mais bien un levier stratégique de croissance et de résilience pour l'entreprise fait partie intégrante du quotidien du RSSI. Néanmoins, justifier au conseil d'administration les investissements en matière de sécurité représente un défi permanent, surtout si l'on considère le coût de la…

Trois manières dont l'identité client favorise la conformité et la sécurité des données

Sites web. Applications mobiles. Portails d'assistance client. Chat. Avec la numérisation de l'expérience utilisateur, la plupart des entreprises disposent désormais de grandes quantités de données sur leurs clients, collectées sur de multiples canaux et stockées dans divers systèmes.  Selon la juridiction, le secteur d'activité ou encore le type…

Qu'est-ce que l'authentification unique (SSO) ?

L’authentification unique ou SSO (Single Sign-On) est une méthode d’authentification qui permet aux utilisateurs d’accéder en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Que votre travail quotidien repose sur Slack, Asana, Google Workspace ou Zoom, la SSO affiche un widget ou une page de connexion qui vous…

Archive