mars 2022

L’IAM : Pour une gestion efficace et sécurisée des accès

La sécurité doit se penser dès la conception de l’application et non panser les écarts aux exigences sécurité. L’IAM (Identity Access Management) ou la gestion des identités et des accès est souvent la dernière action mise en œuvre avant le déploiement d’une application. Or pour une gestion efficace des accès, il faudrait prendre en compte […]

L’IAM : Pour une gestion efficace et sécurisée des accès Lire la suite »

L’espace cyber : Nouveau champ de bataille de la guerre moderne

La guerre qui oppose l’Ukraine et la Russie a de multiples facettes et conséquences, dont certaines que l’on voit moins et qui ont lieu dans l’espace Cyber. La preuve, le 22 février, soit 2 jours avant l’offensive russe, afin d’anticiper et de pouvoir répondre aux attaques cyber qui seraient lancées par la Russie, une équipe

L’espace cyber : Nouveau champ de bataille de la guerre moderne Lire la suite »

La menace sécurité est-elle interne ?

1/4 des incidents de sécurité sont réalisés par des collaborateurs malveillants, selon ProofPoint dans son rapport mondial 2022 sur le coût des menaces internes. Cette enquête prouve, chiffres à l’appui, que le collaborateur, consciemment ou inconsciemment, représente aussi une menace sécurité pour l’organisation qui l’emploie. Le collaborateur négligent 56% des incidents internes sont des actes

La menace sécurité est-elle interne ? Lire la suite »