Aperçu de l'industrie

Aperçu de l'industrie

Businesses at Work 2025 : une rétrospective des dix dernières années révèle à quel point la sécurité est devenue critique

La dernière décennie nous aura réservé bien des bouleversements : sophistication croissante des cybermenaces, essor du télétravail collaboratif et saturation du marché des smartphones. Au fil des ans, notre rapport « Businesses at Work » s’est intéressé à la façon dont le personnel d’entreprise s’est adapté et aux nouveaux outils qu’il a adoptés…

Les entreprises les plus ciblées par les cyberattaques adoptent le MFA résistant au phishing

Les recherches menées par Okta Security ont montré que les entreprises ciblées par des cybercriminels prolifiques adoptent presque systématiquement des méthodes résistantes au phishing pour leurs inscriptions utilisateurs. Au vu de leur coût réduit et de leur relative simplicité d’implémentation, pourquoi attendre d’être la cible d’une attaque…

Le MFA résistant au phishing connaît une belle progression

Aujourd’hui, Okta a publié la deuxième édition du rapport annuel Secure Sign-in Trends qui s’intéresse à l’utilisation de l’authentification multifacteur (MFA) sur le lieu de travail. Le rapport s’appuie sur les données anonymisées et agrégées recueillies auprès de clients Okta Workforce Identity Cloud pour tenter de répondre à plusieurs questions…

Questions de sécurité : bonnes pratiques, exemples et idées

Les questions de sécurité constituent une méthode courante d’authentification des identités, que vous avez probablement déjà rencontrée. Lorsqu’un utilisateur crée un compte ou s’enregistre auprès d’un service en ligne, il partage avec le fournisseur du service les réponses à des questions secrètes.  En règle générale, ces questions/réponses de…

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Protocole SAML : Une solution d'authentification sécurisée

Depuis les systèmes CRM destinés aux commerciaux jusqu'aux solutions de facturation pour les comptables, l’essor des applications web en mode SaaS a simplifié la vie de nombreux professionnels. Toutefois, même les applications de productivité les plus avancées peuvent involontairement engendrer des inefficacités et des risques : appels fréquents…

Les six avantages majeurs du CIAM pour les entreprises

La gestion des identités et des accès clients (CIAM, Customer Identity and Access Management) est aujourd’hui une nécessité pour les entreprises. Toutefois, une solution inadaptée augmente la pression sur les équipes IT et développement en interne. Après tout, le CIAM ne se résume pas à assurer la connexion et l’authentification des utilisateurs :…

Qu'est-ce que l'authentification unique (SSO) ?

L’authentification unique ou SSO (Single Sign-On) est une méthode d’authentification qui permet aux utilisateurs d’accéder en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Que votre travail quotidien repose sur Slack, Asana, Google Workspace ou Zoom, la SSO affiche un widget ou une page de connexion qui vous…

Remporter l'adhésion de son conseil d'administration : stratégies pour démontrer la valeur de la sécurité en tant que RSSI

Prouver que la sécurité n'est pas juste un centre de coût, mais bien un levier stratégique de croissance et de résilience pour l'entreprise fait partie intégrante du quotidien du RSSI. Néanmoins, justifier au conseil d'administration les investissements en matière de sécurité représente un défi permanent, surtout si l'on considère le coût de la…

Trois manières dont l'identité client favorise la conformité et la sécurité des données

Sites web. Applications mobiles. Portails d'assistance client. Chat. Avec la numérisation de l'expérience utilisateur, la plupart des entreprises disposent désormais de grandes quantités de données sur leurs clients, collectées sur de multiples canaux et stockées dans divers systèmes.  Selon la juridiction, le secteur d'activité ou encore le type…

Archive