Un coup d'oeil 78% des employés utilisent des applications IA non autorisées pour traiter des données d'entreprise. Cette statistique révèle l'ampleur du défi que représente le "Shadow AI" pour les organisations modernes. Alors que l'adoption de l'intelligence artificielle générative explose, les équipes sécurité et SI peinent à maintenir la visibilité et le contrôle sur ces... Lire la Suite →
Comptes d’accès d’urgence Microsoft Entra ID : Guide complet 2025
Introduction Imaginez-vous totalement verrouillé hors de votre tenant Microsoft 365, incapable d'accéder à quoi que ce soit. Une panne MFA, une politique d'accès conditionnel mal configurée, ou un administrateur clé qui quitte l'organisation sans transition... Ces scénarios cauchemardesque arrivent plus souvent qu'on ne le pense. Microsoft recommande que les organisations disposent de deux comptes d'accès... Lire la Suite →
Permissions déléguées vs permissions d’application dans Microsoft Entra ID : Démystifier les autorisations OAuth 2.0
Introduction Dans le monde de Microsoft 365 et d'Entra ID, une phrase revient régulièrement dans les discussions sécurité : "Il faut supprimer l'application XXX, elle permet à tous les utilisateurs de lire toutes les données de tous les utilisateurs !". Cette affirmation, bien que compréhensible dans un contexte de sécurisation, révèle souvent une méconnaissance des... Lire la Suite →
Vulnérabilités des coffres-forts de mots de passe
Les coffres-forts de mots de passe sont des outils essentiels pour protéger les mots de passe et les informations sensibles des utilisateurs en ligne. Cependant, ils ne sont pas à l'abri de vulnérabilités qui peuvent compromettre la sécurité des données stockées. Dans cet article, nous allons explorer les vulnérabilités courantes rencontrées par les outils coffre-fort... Lire la Suite →
Passwordless : la nouvelle façon de se connecter en toute sécurité
Introduction Les mots de passe ont longtemps été la norme pour protéger nos comptes en ligne. Cependant, avec les attaques de piratage de plus en plus sophistiquées, les mots de passe ne suffisent plus à garantir une sécurité optimale. C'est là que le passwordless intervient, une nouvelle méthode de connexion qui élimine complètement la nécessité... Lire la Suite →
Les bonnes pratiques des mots de passe en entreprise en 2023
Les mots de passe sont une mesure de sécurité essentielle pour protéger les informations sensibles des entreprises contre les cyberattaques. Cependant, l'utilisation de mots de passe faibles ou la réutilisation de mots de passe peut mettre en danger la sécurité de l'entreprise. Dans cet article, nous allons explorer les bonnes pratiques des mots de passe... Lire la Suite →
Comment l’IA et l’apprentissage automatique redéfinissent la cybersécurité?
La cybersécurité est en train de devenir l'un des secteurs les plus importants du monde numérique. Ces dernières années, de nombreuses cyberattaques ont eu lieu dans le monde entier. Avec une multitude d'attaques de logiciels malveillants, de ransomwares et de virus. Mais, le secteur est sur le point de passer complètement à un niveau supérieur... Lire la Suite →
Conseils de cybersécurité pour les entreprises
Dans le paysage numérique d'aujourd'hui, ignorer les mesures de sécurité n'est pas une option. Les entreprises sont constamment menacées par les pirates, les logiciels malveillants, les pannes de système et les employés malveillants. Que vous soyez propriétaire d'entreprise ou spécialiste informatique, la mise en place d'un solide programme de sécurité informatique est cruciale pour atténuer... Lire la Suite →
Best practices 2020 – Les mots de passe
Le National Cyber Security Center (NCSC) du Royaume-Uni a lancé un avertissement à ses citoyens pour qu'ils aient des mots de passe plus forts et uniques après avoir publié un fichier contenant les 100 000 mots de passe les plus souvent piratés de l'ensemble de données «Have I Been Pwned». Les bases de données non... Lire la Suite →
Best practices 2020 – Gestion des accès et identités
La gestion des identités et des accès est l'une des premières étapes vers la sécurité du cloud. Les entreprises, plus que jamais, adoptent les technologies cloud à un rythme rapide. Pour ce faire, les organisations laissent l'infrastructure cloud vulnérable. Il est donc crucial de fournir un environnement sûr et sécurisé pour stocker des informations identifiables.