MFA hors ligne et IAM pour les infrastructures critiques pour une sécurité sans faille
Les réseaux aériens, c'est-à-dire ceux qui sont physiquement isolés des réseaux non sécurisés et de l'internet, restent le dernier rempart de la cybersécurité pour les organisations où une faille pourrait être catastrophique. Si la sécurité air-gapped est puissante, elle n'est pas infaillible. Les menaces internes, les supports amovibles et l'absence de gestion granulaire des accès sont autant de facteurs qui ...
Contrôle d'accès sécurisé en des temps incertains : L'importance d'une pile européenne
Les équipes chargées de l'infrastructure et de la sécurité travaillent aujourd'hui dans un contexte marqué par l'instabilité géopolitique, l'évolution des réglementations et la surveillance accrue des chaînes d'approvisionnement numériques. Si les exigences techniques en matière d'authentification et de contrôle d'accès sont bien connues - résilience, traçabilité, compatibilité -, il existe aujourd'hui une préoccupation supplémentaire concernant les logiciels...
Renforcer la sécurité informatique par une bonne hygiène des infrastructures
Le maintien d'une infrastructure propre, organisée et à jour est un aspect essentiel d'un environnement informatique sécurisé et résilient. L'hygiène de l'infrastructure et des systèmes fait référence à la pratique continue de la gestion efficace des systèmes, des réseaux et des données afin de minimiser les vulnérabilités en matière de sécurité et de prévenir les problèmes opérationnels. Comme le souligne le NIST ...
Comprendre les menaces liées à l'IdO et comment les atténuer
L'internet des objets (IdO) est en train de changer les industries et de permettre de nouvelles façons de connecter les appareils et les systèmes. Avec des milliards d'appareils connectés, l'IdO apporte commodité et efficacité dans divers secteurs. Cependant, ces appareils présentent également des risques pour la sécurité. L'adoption de l'IdO s'accompagne d'une augmentation des risques ...
Combattre les exploits Zero Day avec OpenOTP et SpanKey
Il semble que chaque jour l’actualité de la cybersécurité soit remplie d’un autre « exploit du jour zéro » provoquant le chaos. Vous souvenez-vous que les attaquants de la vulnérabilité de Google Chrome exploitaient activement en mai ? Ou la faille critique des pare-feu réseau qui laisse plusieurs réseaux gouvernementaux exposés ? Ce ne sont que quelques-uns…
Directive NIS2 : préparer votre entreprise pour octobre 2024
À l’approche d’octobre 2024, la mise en œuvre de la directive NIS2 approche également, qui devrait faire des vagues significatives dans divers secteurs. La directive NIS2 (réseaux et systèmes d'information), une extension de la directive NIS originale, vise à améliorer la cybersécurité et la résilience des infrastructures critiques au sein…
Quel est tout ce battage médiatique autour des clés d’accès ?
Depuis que les utilisateurs ont commencé à s'authentifier, les mots de passe constituent l'élément clé de la cybersécurité. Au fil des années et à mesure que nos vies numériques deviennent de plus en plus complexes, les limites des mots de passe deviennent de plus en plus apparentes. Choix de mots de passe faibles (0000 ou 123456), même mot de passe utilisé sur…