Aperçu de l'industrie

Aperçu de l'industrie

Comment les stratégies d’identité modernes façonnent la sécurité d’entreprise

L’identité n’est plus un simple système de gestion des connexions. Il s’agit de la couche la plus ciblée de votre infrastructure, et souvent la moins connectée. C’est ainsi que les utilisateurs accèdent aux données, que les services interagissent et, de plus en plus, que les pirates s’introduisent dans le système. Ce qui était auparavant une…

Le problème avec l’approche héritée de la sécurité des identités

Vous avez probablement déjà entendu l’expression « L’identité constitue le nouveau périmètre ». Elle est souvent martelée dans les milieux de la sécurité, et pour de bonnes raisons. Dans la plupart des entreprises, l’identité a longtemps été considérée comme une fonction de soutien. Elle est traitée comme une passerelle vers les systèmes, un…

Businesses at Work 2025 : une rétrospective des dix dernières années révèle à quel point la sécurité est devenue critique

La dernière décennie nous aura réservé bien des bouleversements : sophistication croissante des cybermenaces, essor du télétravail collaboratif et saturation du marché des smartphones. Au fil des ans, notre rapport « Businesses at Work » s’est intéressé à la façon dont le personnel d’entreprise s’est adapté et aux nouveaux outils qu’il a adoptés…

Les entreprises les plus ciblées par les cyberattaques adoptent le MFA résistant au phishing

Les recherches menées par Okta Security ont montré que les entreprises ciblées par des cybercriminels prolifiques adoptent presque systématiquement des méthodes résistantes au phishing pour leurs inscriptions utilisateurs. Au vu de leur coût réduit et de leur relative simplicité d’implémentation, pourquoi attendre d’être la cible d’une attaque…

Le MFA résistant au phishing connaît une belle progression

Aujourd’hui, Okta a publié la deuxième édition du rapport annuel Secure Sign-in Trends qui s’intéresse à l’utilisation de l’authentification multifacteur (MFA) sur le lieu de travail. Le rapport s’appuie sur les données anonymisées et agrégées recueillies auprès de clients Okta Workforce Identity Cloud pour tenter de répondre à plusieurs questions…

Questions de sécurité : bonnes pratiques, exemples et idées

Les questions de sécurité constituent une méthode courante d’authentification des identités, que vous avez probablement déjà rencontrée. Lorsqu’un utilisateur crée un compte ou s’enregistre auprès d’un service en ligne, il partage avec le fournisseur du service les réponses à des questions secrètes.  En règle générale, ces questions/réponses de…

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Protocole SAML : Une solution d'authentification sécurisée

Depuis les systèmes CRM destinés aux commerciaux jusqu'aux solutions de facturation pour les comptables, l’essor des applications web en mode SaaS a simplifié la vie de nombreux professionnels. Toutefois, même les applications de productivité les plus avancées peuvent involontairement engendrer des inefficacités et des risques : appels fréquents…

Les six avantages majeurs du CIAM pour les entreprises

La gestion des identités et des accès clients (CIAM, Customer Identity and Access Management) est aujourd’hui une nécessité pour les entreprises. Toutefois, une solution inadaptée augmente la pression sur les équipes IT et développement en interne. Après tout, le CIAM ne se résume pas à assurer la connexion et l’authentification des utilisateurs :…

Qu'est-ce que l'authentification unique (SSO) ?

L’authentification unique ou SSO (Single Sign-On) est une méthode d’authentification qui permet aux utilisateurs d’accéder en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Que votre travail quotidien repose sur Slack, Asana, Google Workspace ou Zoom, la SSO affiche un widget ou une page de connexion qui vous…

Archive