les dangers du social login

Les dangers du Social Login

Vous l’avez déjà vu, voire déjà utilisé pour vous connecter à un site web, le social login séduit en premier...

Lire
reasons to deploy SSO

6 raisons de déployer une solution SSO

Le Single-Sign-On (SSO), ou authentification unique en français, permet aux utilisateurs d’accéder à leurs applications en ne s’authentifiant qu’une seule…

Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI

Les comptes à privilèges sont à la base de l’administration du système d’information des entreprises et organisations. Ils reposent entre…

évaluation sécurité

Circulez, y’a rien à voir ! ou pourquoi la « sécurité par l’obscurité » n’est pas une solution

On ignore ce qui se cache dans l’obscurité. David Lynch A la fin du 19ème siècle, Auguste Kerckhoffs publie les…

TISAX, a standard in the automotive industry

TISAX, un standard dans l’industrie automobile

Sur la base de la norme ISO 27001 et adapté aux exigences du monde automobile, le standard TISAX (Trusted Information…

externalisation de l'administration de son SI

Est-il possible d’externaliser l’administration de son SI ?

Comme indiqué dans quelques-uns de mes articles publiés sur le blog de Systancia ([01], [02]) ou sur mon compte LinkedIn,…

PAS - Plan D'Assurance Sécurité

Le PAM n’exclut pas le PAS

Avant de commencer à jouer à un jeu de société, il est naturel de lire au préalable ses règles. Dans…

Le concept de Cleanroom pour une administration sécurisée et sécurisante

Un bastion est un ouvrage militaire lié à une fortification faisant saillie sur l’enceinte d’une place forte. Nous pouvons extrapoler,…

La sécurité n’est pas une entrave

Je me presse de rire de tout, de peur d’être obligé d’en pleurer. Pierre DAC   Les principaux axes de…

Il était une fois en Cyberland

Si le fou prévient d’un danger, fuyez. Proverbe Téké     Dans l’article [01], j’ai rappelé que le danger peut…