Contrôle d'accès sécurisé en des temps incertains : L'importance d'une pile européenne
Les équipes chargées de l'infrastructure et de la sécurité travaillent aujourd'hui dans un contexte marqué par l'instabilité géopolitique, l'évolution des réglementations et la surveillance accrue des chaînes d'approvisionnement numériques. Si les exigences techniques en matière d'authentification et de contrôle d'accès sont bien connues - résilience, traçabilité, compatibilité -, il existe aujourd'hui une préoccupation supplémentaire concernant les logiciels...
Renforcer la sécurité informatique par une bonne hygiène des infrastructures
Le maintien d'une infrastructure propre, organisée et à jour est un aspect essentiel d'un environnement informatique sécurisé et résilient. L'hygiène de l'infrastructure et des systèmes fait référence à la pratique continue de la gestion efficace des systèmes, des réseaux et des données afin de minimiser les vulnérabilités en matière de sécurité et de prévenir les problèmes opérationnels. Comme le souligne le NIST ...
Comprendre les menaces liées à l'IdO et comment les atténuer
L'internet des objets (IdO) est en train de changer les industries et de permettre de nouvelles façons de connecter les appareils et les systèmes. Avec des milliards d'appareils connectés, l'IdO apporte commodité et efficacité dans divers secteurs. Cependant, ces appareils présentent également des risques pour la sécurité. L'adoption de l'IdO s'accompagne d'une augmentation des risques ...
Combattre les exploits Zero Day avec OpenOTP et SpanKey
Il semble que chaque jour l’actualité de la cybersécurité soit remplie d’un autre « exploit du jour zéro » provoquant le chaos. Vous souvenez-vous que les attaquants de la vulnérabilité de Google Chrome exploitaient activement en mai ? Ou la faille critique des pare-feu réseau qui laisse plusieurs réseaux gouvernementaux exposés ? Ce ne sont que quelques-uns…
Directive NIS2 : préparer votre entreprise pour octobre 2024
À l’approche d’octobre 2024, la mise en œuvre de la directive NIS2 approche également, qui devrait faire des vagues significatives dans divers secteurs. La directive NIS2 (réseaux et systèmes d'information), une extension de la directive NIS originale, vise à améliorer la cybersécurité et la résilience des infrastructures critiques au sein…
Quel est tout ce battage médiatique autour des clés d’accès ?
Depuis que les utilisateurs ont commencé à s'authentifier, les mots de passe constituent l'élément clé de la cybersécurité. Au fil des années et à mesure que nos vies numériques deviennent de plus en plus complexes, les limites des mots de passe deviennent de plus en plus apparentes. Choix de mots de passe faibles (0000 ou 123456), même mot de passe utilisé sur…
Passer des normes d'authentification historiques à une authentification transparente sans mot de passe
La protection de nos identités numériques est devenue incontournable et connaît une énorme transformation. Historiquement, l’authentification repose sur la combinaison de noms d’utilisateur et de mots de passe, une combinaison profondément ancrée dans pratiquement tous les processus numériques. Alors que les utilisateurs sont aux prises avec la tâche compliquée de gérer plusieurs mots de passe (mémorisation, modification,…