Quelques rappels sur le protocole d’authentification Kerberos Kerberos est un protocole d’authentification réseau reposant sur un mécanisme de clés secrètes (chiffrement symétrique) et l’utilisation de tickets. Il fait partie intégrante des système d’exploitation Windows depuis la version Serveur 2000. Différents…
Categorie: Cybersecurity & Digital Trust
En théorie, lorsqu'une entreprise est à vendre, son acheteur potentiel mène une phase d'investigations préalables qui lui permet de s'assurer de la conformité entre ce que l'entreprise annonce dans les documents qu'elle publie et la réalité : c'est la due diligence.…
Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles…
Attentat, incendie, crise d’image, pandémie, toute entreprise ou organisation évolue dans un environnement à risques et peut un jour se retrouver confrontée à une situation d’urgence qu’elle doit préparer pour en limiter les impacts. Face à la multiplicité des événements,…
Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la…
Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d’intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l’échelle de l’entreprise, démarque qui facilitera d’autant plus la…
Garantir le respect de la vie privée dans un monde numérique nécessite non seulement d'intégrer cette notion dans chaque projet, mais aussi et surtout de mettre en place une culture à l'échelle de l'entreprise, démarque qui facilitera d'autant plus la…
Depuis l'entrée de la notion de vie privée numérique dans les textes législatifs, les réglementations se sont multipliées et deviennent de plus en plus contraignantes. L'Union Européenne est la locomotive de cette tendance avec son Règlement Général sur la Protection…
Les résultats présentés dans cet article sont une synthèse de l’enquête dans sa globalité. Vous retrouverez les résultats et analyses détaillées sur notre site web. De cette étude, plusieurs billets de blogs seront tirés afin de présenter certaines tendances tendances…
L’année 2016 aura connu de nombreux cas marquants de cybercriminalité dans le secteur financier. Des attaques d’ampleurs inédites ont eu lieu, selon des motifs variés mais ayant toujours des conséquences importantes quand elles ont réussi. De plus les relais multiples…