Le détournement de session : détecter la compromission d’identifiants ou de jetons
Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...
Cyberattaques et compétition sportive, à quoi s’attendre cet été
Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...
L’état de la sécurité de l’identité en 2024 : menaces, violations et meilleures pratiques...
Selon le rapport 2024 Trends in Securing Digital Identities récemment publié par l’association à but non lucratif Identity Defined Security Alliance (IDSA), 90 %...
Que faut-il savoir sur la directive NIS 2 et comment se préparer
La directive Network and Information Security 2 (NIS 2), réforme de l’édition de 2016 adoptée début 2023, est une pièce maîtresse de la législation...
Quelles sont les meilleures pratiques à suivre en matière de cybersécurité OT ?
Selon un récent rapport de Fortinet, 75 % des responsables de sécurité OT déclarent avoir eu au moins un incident d'intrusion dans leur système...
5 défis ayant un impact sur l’efficacité d’une stratégie Zero Trust
Pourquoi les organisations ont-elles besoin de solutions Zero Trust et de sécurité des identités ?
Comme je le dis toujours, la sécurité Zero Trust est...
Cyberattaques et compétition sportive, à quoi s’attendre cet été
Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...