L’arrivée d’un nouveau collaborateur en entreprise nécessite une préparation rigoureuse au niveau de la DSI. Préparation du matériel, création d’identité, transmission des accès, segmentation de droits… Nous faisons le point sur la roadmap et les bonnes pratiques de...
Le Blog
Articles et guides pour renforcer la sécurité des authentifications, libérer les équipes du poids de la cybersécurité et faciliter la gestion des identités et des accès.
Onboarding IT : la feuille de route de la DSI
Préparation du matériel, création d’identité, transmission des accès, segmentation de droits… réussissez l’onboarding IT des nouveaux
L'authentification forte pour tous
99,9% des attaques peuvent être bloquées grâce au second facteur (Microsoft). La carte biométrique OneWave démocratise son utilisation.
Mobile Device Management, objet de sécurité dédié à l’authentification : quelle logistique ?
De nombreuses entreprises ont choisi d’utiliser le smartphone ou un objet de sécurité dédié pour démocratiser l’authentification...
Comment fonctionne l’authentification par OTP (One-time password) ?
Un OTP (One-Time Password) est un mot de passe unique généré automatiquement qui expire rapidement et ne pas être réutilisé. Les...
NIS2 : quelles nouvelles obligations pour les entreprises ?
L’Union-Européenne a validé en novembre dernier la directive NIS2, qui renforce ses règles en matière de cybersécurité pour les...
SSO : avantages et cas d’usage
Le SSO est un système d’authentification unique, qui permet une délégation de l’authentification des services quotidiens vers un...
Antiphishing : comment se prémunir contre le hameçonnage ?
Particulièrement efficace, le phishing vise à obtenir du destinataire d’un courriel ou sms d’apparence légitime qu’il transmette...
7 arguments irréfutables pour convaincre votre COMEX de renforcer la gestion des accès
Mettre en place des mesures de protection des accès est une évidence pour améliorer la résistance de votre entreprise aux...
Secteur public : les cyberattaques les plus marquantes de 2022
Dans les actualités ayant marqué le paysage cyber en 2022, on retiendra sans conteste la médiatisation des cyberattaques à...
Secteur privé : les cyberattaques les plus marquantes de 2022
Cela n’a pas pu vous échapper, les médias n’ont jamais autant évoqué les cyberattaques qu’en 2022. Déjà en 2021, plus d’une...
Authentification smartphone : des coûts cachés
Pour compléter notre série d’articles sur les avantages et inconvénients du smartphone dans le cadre de l’authentification...
Comment OneWave sécurise et simplifie l’authentification des collaborateurs
Gérer les droits d’accès et l'authentification des collaborateurs peut vite devenir un casse-tête pour les DSI. Comptes...
Témoignage : Thomas Lechevallier et Laurent Miralabé, co-fondateurs de OneWave
OneWave, c’est la startup de cybersécurité dédiée à l'authentification forte issue de la rencontre d'experts convaincus qu’une...
Pourquoi la OneWave suscite l’adhésion de vos collaborateurs ?
Conduite du changement, application des bonnes pratiques, sensibilisation en interne… La technique est loin d’être la seule...
Politiques de mots de passe, authentification forte (MFA) : comment faciliter le quotidien en ESN ?
Avoir un haut niveau d’exigence en matière de cybersécurité est essentiel en ESN, de par la multiplicité des données clients et...
Pourquoi vos collaborateurs méritent d’être mieux protégés, le facteur humain au cœur de la cybersécurité
Un clic malheureux sur un mail de phishing et c’est toute une entreprise qui se retrouve à l’arrêt. Face à cette pression...
Authentification multifacteur (MFA) : quelle solution choisir ?
Selon Microsoft, 99,9% des attaques automatisées pourraient être empêchées par l'authentification multifacteur. Une sécurité...
Cybersécurité : pourquoi les ESN sont dans le viseur des attaquants ?
Altran, Akka Technologies, Inetum, sont quelques exemples d'ESN, pourtant sensibles et formées à la cybersécurité, qui ont fait...
Authentification multifacteur sur mobile : la fausse bonne idée
Application d’authentification à deux facteurs, SMS, push, les solutions d’authentification multifacteur sur mobile se...
Attaques par rebond : les prestataires de service en ligne de mire
Trezor, Signal, Airbus… Des centaines d’organisations sont la cible d’attaques par rebond chaque année. Ce type d’attaque...
Le danger des comptes fantômes dans les ESN
Changement de projet, de département, départ de l'entreprise, les comptes fantômes sont légion dans les entreprises, et plus...
Politique de gestion des droits d’accès, comment et pourquoi ?
La politique de gestion des droits d'accès revêt de nombreux noms : gestion des identités et des accès, Identity and Access...
MFA : pourquoi privilégier la sécurité matérielle à l’authentification mobile
Les mots de passe présentant de nombreuses limites et contraintes, de plus en plus d'entreprises ont recours à...
Le futur est à la sécurité matérielle – partie 2/2
Dans un monde numérique où les cyberattaques se multiplient, la confiance en nos échanges numériques n’a jamais été aussi...
Le Secure Element, coffre-fort d’un accès sécurisé – partie 1/2
Dans un monde numérique où les cyberattaques se multiplient, la confiance en nos échanges numériques n’a jamais été aussi...
5 actions rapides du DSI pour sécuriser son entreprise
Les DSI ne savent pas toujours par quoi commencer pour sécuriser le système d’information de leur entreprise. Nous vous...
Pour une adhésion des outils de cybersécurité, misez sur la meilleure UX possible
Pour faire entrer la cybersécurité dans les réflexes de leurs collaborateurs, DSI et RSSI doivent aussi s’assurer que l'UX des...
Comment réaliser un audit cybersécurité ?
Pour tout DSI ou RSSI, l’audit de cybersécurité est la première étape incontournable. Voici quelques conseils pour vous...
Cybersécurité : les 5 clés du DG pour mettre en confiance son DSI
En tant que directeur général, vous n’êtes pas toujours à l’aise pour parler de cybersécurité mais vous savez néanmoins qu’elle...
Nos ressources gratuites pour accompagner vos projets cyber
Guide du DSI pour une conduite du changement sereine
L’adoption d’un nouvel outil de cybersécurité est un point essentiel pour les DSI. Retrouvez nos 8 conseils pour assurer une conduite du changement sereine.
Comparatif des solutions de gestion des identités et des accès (IAM)
Nous avons comparé pour vous différentes solutions de gestion des accès et des identités ! Découvrez un tour d’horizon pédagogique de l’écosystème IAM et le positionnement de l’offre OneWave.
Le décryptage cyber
Recevez 1 fois par mois un décryptage de l’actualité cyber et des conseils pour sécuriser vos authentifications.
Prenez la OneWave en main
Contactez notre équipe pour avoir une démonstration personnalisée de notre carte.