Categorie: Digital Identity

Gestion des identités et des accès : les clés d’un programme de transformation réussi

Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article…

Refondre son modèle d’habilitation : les questions essentielles (1/2)

Introduction DAC, RBAC, OrBAC, ABAC ou encore GraphBAC ? Les modèles d’habilitation phares évoluent régulièrement et apportent chacun leur lot d’enjeux, de promesses et de complexité. Depuis une vingtaine d’années au cours desquelles les modèles RBAC/OrBAC semblent s’être imposés, les difficultés…

Cybersécurité à l’heure du deepfake – Comment agir face à de fausses informations de plus en plus crédibles ? (2/2)

Nous avons vu dans la première partie de l’article les risques que présentent les deepfakes pour les entreprises. Dans cette partie, nous allons traiter des stratégies pour s’en prémunir et des actions concrètes à mettre en place dès maintenant pour…

Cybersécurité à l’heure du deepfake – Comment agir face à de fausses informations de plus en plus crédibles ? (1/2)

Les médias en ligne et réseaux sociaux élargissent la surface d’attaque utilisable par des acteurs malveillants, et le deepfake en est l’arme ultime. Bien connu comme instrument de désinformation de la société, le deepfake engendre d’autres risques à prendre en…

Quelle approche pour gérer les identités et les accès sur les infrastructures critiques ?

La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur les infrastructures critiques. En effet,…

Back to top