Une industrie florissante de prise en otage des données a émergé suite à l’apparition d’un logiciel malveillant, connu sous le nom de ransomware. L’Internet Crime Complaint Center (IC3) du FBI indique dans son Internet Crime Report pour 2020 qu’il... Lire plus
Conformité
Azure AD Temporary Access : Les réalités de l’authentification sans mot de passe
L’un des nouvelles tendances dans la technologie d’authentification est appelé « authentification sans mot de passe ». Avec l’authentification sans mot de passe, les utilisateurs finaux peuvent utiliser d’autres moyens que le mot de passe traditionnel pour se connecter. Le passe... Lire plus
Votre connexion SSO est-elle suffisamment protégée ?
Aujourd’hui, les organisations utilisent de plus en plus de systèmes, couvrant des environnements sur site et en cloud. En conséquence, les employés doivent mémoriser de plus en plus de mots de passe à mesure que le nombre de systèmes... Lire plus
Directives MFA du NIST
Les mots de passe des utilisateurs finaux sont souvent le maillon le plus faible de la sécurité informatique, offrant peu de résistance à un attaquant cherchant à pénétrer les systèmes de l’entreprise. Les utilisateurs choisissent généralement des mots de... Lire plus
Les directives et bonnes pratiques du NIST concernant les mots de passe dans sa publication 800-63b
La forme d’authentification la plus élémentaire est le mot de passe. Malgré de nombreuses avancées en matière de cybersécurité, le nom d’utilisateur et le mot de passe – bien qu’obsolètes – sont toujours la forme d’authentification la plus courante... Lire plus
La politique de mots de passe Cyber Essentials
Les mots de passe jouent un rôle important dans le schéma Cyber Essentials car ils sont un moyen courant d’authentifier les vrais utilisateurs, tout en empêchant tout accès non autorisé. Deux des cinq contrôles du certificat Cyber Essentials du gouvernement... Lire plus