Skip to Main Content

The Identity Blog

Paranoïa ou préparation à l’âge de la violation des données

Verizon a récemment dévoilé que son équipe juridique avait commencé une enquête sur l’impact de l’importante violation des données de Yahoo! et ses effets sur l’acquisition imminente. Selon certaines sources, l’enquête sera longue et pourrait compromettre la transaction de 4,8 milliards de dollars. Il n’est pas surprenant qu’un piratage de cette […]

La cybersécurité représente-t-elle un retour pour l’IA ?

Ces derniers temps, l’intelligence artificielle (IA) fait les manchettes dans le domaine des technologies. Elle semble être la dernière expression « tendance » à s’imposer, mais la question subsiste : S’agit-il d’un effet de mode ou assistons-nous vraiment au second avènement de l’IA ? Tout récemment, la cybersécurité a fait l’objet de nombreuses initiatives […]

L’argument de la
commodité plutôt que le contrôle

3,2 milliards. Soit le nombre de personnes connectées à Internet aujourd’hui. Un expert en sécurité pourrait regarder ce chiffre et se dire : « Voilà 3,2 milliards de risques potentiels. » Et même si ce n’était pas faux, ce chiffre démontre également le monde numérique au rythme effréné dans lequel nous vivons. Aujourd’hui, les méthodes […]

Sensibilisation à la cybersécurité : responsabiliser nos employés

Que ça nous plaise ou non, lorsqu’il s’agit de l’entreprise, nos employés sont le nouveau vecteur d’attaque. C’est pourquoi la formation sur la sensibilisation à la cybersécurité est si importante. Bien que nos solutions de gouvernance des identités contribuent à protéger et à responsabiliser l’entreprise, nous savons que la première […]

Cadres dirigeants : la cible facile des hackers

Vos dirigeants sont le visage de votre entreprise. Ils prennent souvent la parole lors d’événements, donnent des interviews aux médias et voyagent dans le monde entier en tant que représentants majeurs de votre marque. Ils sont visibles et accessibles, deux caractéristiques essentielles chez des leaders. Cependant, ce niveau d’exposition fait […]

Amiral Nelson, L’identité et l’Internet des objets

Le 21 octobre 1805, le monde a changé. Lors de la bataille de Trafalgar, l’amiral britannique Horatio Nelson mit en place une nouvelle stratégie de guerre navale. Au lieu de s’aligner dans une ligne de tir face à l’ennemi, il envoya sa flotte directement sur les lignes ennemies. Le chaos qui s’ensuivit […]

Nous sommes le nouveau périmètre de sécurité

Il n’y a pas si longtemps, les pare-feu et les passerelles de sécurité étaient au cœur des infrastructures de sécurité. Nous avions assisté à l’essor de Palo Alto Networks, qui avait commercialisé le pare-feu dernière génération : un outil technologique très avancé qui se concentrait toujours sur la sécurisation des réseaux. Puis nous […]

Les mesures réglementaires sévères en matière de cybersécurité

Nous sommes convaincus que nous entrons dans une nouvelle ère de menaces pour la cybersécurité et que le rançongiciel est la menace du moment, compte tenu de la façon dont WannaCry et Petya continuent de faire des vagues. Mais nous vivons également à l’époque d’une nouvelle vague de réglementations relatives à la cybersécurité. En examinant les […]

L’effet domino : un guide détaillé sur la protection des identités en ligne pour les entreprises

Malgré les récentes déclarations sensationnalistes de celui à l’origine d’une « bible » sur la sécurité des mots de passe, confessant que ces conseils étaient « mauvais », les mots de passe ne sont pas près de disparaître. Ils restent le moyen le plus efficace et le plus convivial pour un individu ou une […]

Préparer les cadres dirigeants aux cyberattaques

Dans mon précédent article de blog, j’ai partagé la raison pour laquelle tout ce qui permet à vos cadres dirigeants d’exceller dans leur domaine (leur visibilité et leur accessibilité) peut également faire d’eux les cibles principales des attaques. La question est maintenant de savoir comment les préparer à ces attaques, […]