La chaîne de confiance du Zero Trust

La chaine de confiance du Zero Trust

Ces dernières années, le Zero Trust a été érigé comme le modèle de référence pour la sécurité des systèmes d’information....

Lire
gestion des accès à privilèges - PAM

La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ?

Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à…

Authentification continue

Authentification continue : quand l’analyse comportementale garantit votre identité

De nos jours, de nombreuses méthodes d’authentification existent, la plus connue d’entre elles étant le couple login / mot de…

ZTNA

ZTNA : retour sur le concept du Zero Trust

Dans son Market Guide for Zero Trust Network Access (ZTNA) [01], le Gartner estime que d’ici 2022, 80% des nouvelles…

Cybersecurity: a cost that generates savings

Cybersécurité : un coût générateur d’économie

    Pour les organisations, le déploiement de solutions de cybersécurité représente un coût non négligeable et pourtant indispensable. L’enjeu…

Password vault

Coffre-fort de mots de passe : son potentiel pour la cyber sécurité

Faites-vous partie des 83% d’internautes qui font usage des mêmes crédentiels pour plusieurs sites ? Si la réponse est 011011110111010101101001,…

La pierre de Rosette de la gestion et la gouvernance des identités (IGA)

La pierre de Rosette de la gestion et la gouvernance des identités

La gouvernance et l’administration des identités (Identity and Governance Administration – IGA, en anglais) est communément définie comme l’orchestration centralisée,…

Identité et sécurité Security

Identité et sécurité

  La sécurité est une question globale.   L’approche de la sécurité n’a pas beaucoup évolué depuis l’époque romaine. L’idée…

The human face of the workplace

Le visage humain de l’environnement de travail

Un monde sans utilisateur ? « Automatisation », « DevOps », « Robotic Process Automation” (RPA), bots, chatbots et autres robots, « intelligence artificielle » (IA), … A…

La gestion des identités dans les GHT

La gestion des identités dans les GHT

Issus de la loi Santé de 2016, les GHT (Groupements Hospitalier de Territoire) regroupent plusieurs hôpitaux d’un même territoire afin…

European Cybersecurity Act

European Cybersecurity Act : Quel processus de certification ?

En 2017, la Commission Européenne a publié un ensemble d’initiatives destinées à renforcer la résilience, la dissuasion et la défense…