Actualité

Dernières actualités sur la cybersécurité B2B >>> Agences de relations publiques : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour vos actualités !

Les contrôles d’autorisation des identités renforcent la cybersécurité
Les contrôles d’autorisation des identités renforcent la cybersécurité

À mesure que le nombre d’identités dans les organisations continue de croître, les attaques liées à l’identité augmentent également. Les entreprises sont confrontées à une croissance dynamique des identités : à la fois des machines et des personnes. Il existe actuellement 45 identités machines pour chaque identité humaine. En 2023, le nombre total d’identités devrait au moins doubler. Parallèlement à cette évolution, le nombre d’attaques liées à l’identité – par exemple au moyen de ransomwares ou de phishing – augmente également de manière spectaculaire. Concepts de sécurité pour les identités numériques Comment une entreprise peut-elle maîtriser cette situation complexe ? La réponse est : avec un…

lire plus

Nouvelle approche zéro confiance au niveau de l'identité

Zero Trust est devenu l'un des modèles de sécurité les plus importants. Le concept est simple et intuitif : la confiance implicite est une vulnérabilité en soi, que les attaquants peuvent exploiter pour se déplacer latéralement et accéder à des données sensibles. L'approche Zero Trust tente d'atténuer ce risque en éliminant la confiance implicite de l'environnement de l'entreprise. Zero Trust suppose toujours qu'une faille de sécurité s'est déjà produite. Par exemple, un attaquant a réussi à contourner certaines des défenses en place et à prendre pied dans l'environnement de l'entreprise. Dans la phase d'attaque suivante, le pirate se déplace...

lire plus

Zone problématique : données d'accès aux vulnérabilités

Vulnérabilité des informations d'identification : meilleures pratiques pour la gestion des identités et des accès. En ce qui concerne les mots de passe, la présence en ligne des entreprises offre une large surface d'attaque numérique que les cyber-attaquants peuvent percer de différentes manières. S'ils réussissent à voler des données d'accès valides pour un compte, ils peuvent utiliser l'identité piratée pour voler des données précieuses ou causer d'autres dommages dans les environnements d'entreprise. Dans un monde du travail de plus en plus caractérisé par le travail à distance, la sécurité et la crédibilité des identités numériques gagnent en pertinence. À l'instar des formes d'identification physiques, les formes numériques doivent également être protégées de manière fiable contre les abus, le vol et la fraude. Le numérique…

lire plus