Comment les stratégies d’identité modernes façonnent la sécurité d’entreprise

L’identité n’est plus un simple système de gestion des connexions. Il s’agit de la couche la plus ciblée de votre infrastructure, et souvent la moins connectée. C’est ainsi que les utilisateurs accèdent aux données, que les services interagissent et, de plus en plus, que les pirates s’introduisent dans le système. Ce qui était auparavant une…

The problem with legacy thinking around identity security

Vous avez probablement déjà entendu l’expression « L’identité constitue le nouveau périmètre ». Elle est souvent martelée dans les milieux de la sécurité, et pour de bonnes raisons. Dans la plupart des entreprises, l’identité a longtemps été considérée comme une fonction de soutien. Elle est traitée comme une passerelle vers les systèmes, un…

Businesses at Work 2025 : une rétrospective des dix dernières années révèle à quel point la sécurité est devenue critique

La dernière décennie nous aura réservé bien des bouleversements : sophistication croissante des cybermenaces, essor du télétravail collaboratif et saturation du marché des smartphones. Au fil des ans, notre rapport « Businesses at Work » s’est intéressé à la façon dont le personnel d’entreprise s’est adapté et aux nouveaux outils qu’il a adoptés…

Les entreprises les plus ciblées par les cyberattaques adoptent le MFA résistant au phishing

Les recherches menées par Okta Security ont montré que les entreprises ciblées par des cybercriminels prolifiques adoptent presque systématiquement des méthodes résistantes au phishing pour leurs inscriptions utilisateurs. Au vu de leur coût réduit et de leur relative simplicité d’implémentation, pourquoi attendre d’être la cible d’une attaque…

Le MFA résistant au phishing connaît une belle progression

Aujourd’hui, Okta a publié la deuxième édition du rapport annuel Secure Sign-in Trends qui s’intéresse à l’utilisation de l’authentification multifacteur (MFA) sur le lieu de travail. Le rapport s’appuie sur les données anonymisées et agrégées recueillies auprès de clients Okta Workforce Identity Cloud pour tenter de répondre à plusieurs questions…

Qu'est-ce qu'un ADFS ?

Les services de fédération Active Directory (généralement désignés sous l'acronyme ADFS) sont une solution d'authentification unique (SSO) conçue par Microsoft. Ces services, qui sont un composant des systèmes d'exploitation Windows Server, permettent aux utilisateurs de s'authentifier via Active Directory (AD) lorsqu'ils souhaitent accéder à une…

Questions de sécurité : bonnes pratiques, exemples et idées

Les questions de sécurité constituent une méthode courante d’authentification des identités, que vous avez probablement déjà rencontrée. Lorsqu’un utilisateur crée un compte ou s’enregistre auprès d’un service en ligne, il partage avec le fournisseur du service les réponses à des questions secrètes.  En règle générale, ces questions/réponses de…

Gestion des utilisateurs : une préoccupation a posteriori pour certains, une condition sine qua non pour d'autres

Vous venez de déployer un nouveau service. Génial ! Mais personne ne s'en sert. Pourquoi ? Apparemment, personne n'a eu par défaut accès à l'application, donc personne ne veut créer de nouveau compte avec de nouveaux identifiants. Pire encore, l'équipe qui a créé le système n'a pas réussi à le déployer auprès de tous les utilisateurs. Qui donc…

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Protocole SAML : Une solution d'authentification sécurisée

Depuis les systèmes CRM destinés aux commerciaux jusqu'aux solutions de facturation pour les comptables, l’essor des applications web en mode SaaS a simplifié la vie de nombreux professionnels. Toutefois, même les applications de productivité les plus avancées peuvent involontairement engendrer des inefficacités et des risques : appels fréquents…

Archive

Suivez nous
Share on Linkedin Share on Youtube