Mots clés MFA

Mot clé: MFA

Beaucoup d’entreprises sont prêtes à payer de fortes rançons

Selon une étude de Cohesity, trois répondants sur quatre se disent prêts à payer plus d'un million de dollars pour récupérer ses données et...

Sécurité des identités : privilégier l’équilibre pour éviter les sorties de pistes

Selon le rapport 2024 Data Breach Investigations Report (DBIR) de Verizon, 76 % de toutes les intrusions (de novembre 2022 à octobre 2023) comportaient un facteur...

L’hygiène numérique est vécue comme une contrainte par les salariés

Malgré des campagnes de sensibilisation de plus en plus intégrées dans les entreprises, les salariés n’en feraient qu’à leur tête ! Des données critiques...

Réduire le risque de phishing : vers une fin des mots de passe

Selon le dernier baromètre du CESIN, le phishing est la méthode d'attaque la plus répandue, avec 60 % des entreprises déclarant qu'il s'agit du...

Synology présente WriteOnce, une solution WORM pour les exigences de résilience de NIS 2

Dans la perspective de l’application de la directive européenne NIS 2, Synology annonce le lancement de WriteOnce, une solution basée sur la technologie WORM (Write...

Détournement de session : Comment cela fonctionne-t-il et comment l’empêcher ?

Une attaque par détournement de session est l'un des moyens les plus courants utilisés par les acteurs malveillants pour commettre des fraudes. Une attaque...

Deux entreprises françaises sur cinq n’ont pas de plan de réponse aux deepfakes

Même s’il ne s’agit pas de la menace majeure pour la sécurité des organisations, les deepfakes  qui reposent sur l’IA peuvent tromper des responsables...

Le coût de la réinitialisation des mots de passe est élevé

Mots de passe oublié, expiré, ou signalé après une fuite de données ou une compromission : la gestion des mots de passe est chronophage...
Cloud & Infrastructure IT

Etat des lieux des solutions PAM sur le cloud

Facilité de déploiement, mise à jour automatique, réduction des coûts: les solutions de gestion des accès à privilèges sur le cloud ne manquent pas...

Les cyberassureurs ont renforcé leurs exigences

Les entreprises assurées multiplient les demandes d’indemnisation. Résultat, les assureurs exigent davantage de solutions de gestion des accès à privilèges (PAM) et de gestion...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité