Aller au contenu

admin

Éditeur du blogue Securisa.ca

Zero Trust

5 raisons d’adopter le modèle Zero Trust

Les hackers raffinent continuellement leurs techniques pour infiltrer les données et les systèmes des organisations. On n’a qu’à penser à des récentes attaques en utilisant la fraude du président… Face à cela, les équipes de cybersécurité cherchent sans relâche des stratégies efficaces pour se défendre contre les menaces en ligne. La stratégie de sécurité « Zero Trust » gagne en notoriété comme… Lire la suite »5 raisons d’adopter le modèle Zero Trust

Fraude du président

La fraude du président : Une menace pour les PME québécoise

Les attaques informatiques sont de plus en plus fréquentes et de plus en plus sophistiquées. Les PME québécoises sont particulièrement vulnérables à ces attaques, car elles ont souvent moins de ressources pour se protéger que les grandes entreprises. L’une des formes les plus dangereuses d’attaque informatique est la fraude du président, qui peut causer des pertes financières importantes et nuire… Lire la suite »La fraude du président : Une menace pour les PME québécoise

ABAC

Pourquoi l’ABAC est le futur en gestion des identités et des accès

La gestion des identités et des accès (GIA) est devenue un enjeu majeur pour les entreprises qui cherchent à protéger leurs ressources contre les menaces de sécurité. L’Attribute-Based Access Control (ABAC) est un concept de GIA qui offre une solution efficace pour la gestion des accès en utilisant des règles de décision basées sur les attributs des utilisateurs. Qu’est-ce que… Lire la suite »Pourquoi l’ABAC est le futur en gestion des identités et des accès

Objets connectés

Authentification intégrée des objets connectés

Au cours des dernières années, on peut constater que l’Internet des objets (IoT) s’est développé très rapidement. Selon la firme de recherche IDC, le taux de croissance annuelle de ces objets sera de 13,6% par année entre 2018 à 2022. Le nombre d’objets connectés dans le monde sera de 50 milliards en 2020. La prolifération fulgurante de ces objets représente… Lire la suite »Authentification intégrée des objets connectés

Cloud SSO

Cloud SSO – pourquoi choisir une telle solution

On entend de plus en plus parler des solutions d’authentification unique dans le nuage. En anglais, on les nomme Cloud SSO. Elles sont relativement jeunes, car elles sont apparues sur le marché en 2011 dans l’effervescence emmenée par l’informatique dans le nuage. Mais pourquoi recourir à ce genre de solutions? D’abord, on doit comprendre à quoi servent les solutions de… Lire la suite »Cloud SSO – pourquoi choisir une telle solution

Ransomwares

Victime de ransomwares, 1ère partie

Les ransomwares font beaucoup de ravage. Lisez comment un spécialiste de virus informatiques doit supporter les victimes. Dernièrement, j’ai été victime d’un ransomware. Oui, ça m’est arrivé à moi… Chez un client en plus! Mais attention, je tiens à vous mentionner que je n’ai pas versé de rançons et que je n’ai pas vu mes données se faire chiffrer. L’antivirus… Lire la suite »Victime de ransomwares, 1ère partie

Sécuris@nté

Pourquoi faire des « Quick Wins » en sécurité de l’information?

Faire des « Quick Wins » devient nécessaire pour soutenir la réaliser des projets en sécurité de l’information. Lisez ce billet pour en savoir plus. Lors d’un récent colloque en sécurité de l’information (SI), j’ai pris part à une conversation avec un groupe de personnes travaillant dans diverses organisations. Nous avons discuté de l’importance d’obtenir des gains rapides avec peu d’effort dans… Lire la suite »Pourquoi faire des « Quick Wins » en sécurité de l’information?

Ubios

Ubios – de la sécurité de l’information à la maison intelligente

Découvrez le parcours de Mathieu Lachaine, un expert de sécurité qui a fondé Ubios, un fabricant de solutions pour rendre votre maison intelligente. Le weekend, j’aime bien écouter l’émission radiophonique La sphère pendant que je fais différents travaux à la maison. Bien qu’elle traite de sujets en lien avec la technologie, il arrive à l’occasion que des intervenants québécois en sécurité de… Lire la suite »Ubios – de la sécurité de l’information à la maison intelligente