C'est avec une profonde tristesse que nous annonçons aujourd'hui l'arrêt de OneWave, après avoir contribué à la souveraineté hardware et la cybersécurité française ces dernières années. Des difficultés de financement et de production La liquidation de OneWave résulte...
Le Blog
Articles et guides pour renforcer la sécurité des authentifications, libérer les équipes du poids de la cybersécurité et faciliter la gestion des identités et des accès.
Fin d’aventure pour OneWave
C'est avec une profonde tristesse que nous annonçons aujourd'hui l'arrêt de OneWave, après avoir contribué à la souveraineté hardware et la cybersécurité française ces dernières années. Des difficultés de financement et de production La liquidation de OneWave résulte...
L'authentification forte pour tous
99,9% des attaques peuvent être bloquées grâce au second facteur (Microsoft). La carte biométrique OneWave démocratise son utilisation.
Comment transmettre les mots de passe de vos équipes en toute sécurité ?
Transmission par mail, sms, post-it… Les mauvaises pratiques ont la vie dure, lorsqu’il s’agit d’envoyer des mots de passe en...
Onboarding IT : la feuille de route de la DSI
L’arrivée d’un nouveau collaborateur en entreprise nécessite une préparation rigoureuse au niveau de la DSI. Préparation du...
Mobile Device Management, objet de sécurité dédié à l’authentification : quelle logistique ?
De nombreuses entreprises ont choisi d’utiliser le smartphone ou un objet de sécurité dédié pour démocratiser l’authentification...
Comment fonctionne l’authentification par OTP (One-time password) ?
Un OTP (One-Time Password) est un mot de passe unique généré automatiquement qui expire rapidement et ne pas être réutilisé. Les...
NIS2 : quelles nouvelles obligations pour les entreprises ?
L’Union-Européenne a validé en novembre dernier la directive NIS2, qui renforce ses règles en matière de cybersécurité pour les...
SSO : avantages et cas d’usage
Le SSO est un système d’authentification unique, qui permet une délégation de l’authentification des services quotidiens vers un...
Antiphishing : comment se prémunir contre le hameçonnage ?
Particulièrement efficace, le phishing vise à obtenir du destinataire d’un courriel ou sms d’apparence légitime qu’il transmette...
7 arguments irréfutables pour convaincre votre COMEX de renforcer la gestion des accès
Mais pourquoi adopter une solution de gestion des accès ? Les arguments cyber ne fonctionnent pas auprès de votre COMEX ? Nous...
Secteur public : les cyberattaques les plus marquantes de 2022
Dans les actualités ayant marqué le paysage cyber en 2022, on retiendra sans conteste la médiatisation des cyberattaques à...
Secteur privé : les cyberattaques les plus marquantes de 2022
2022 a été l'année de la visibilité des cyberattaques. De la très médiatique attaque de Rockstar Games aux victimes d'attaques...
Authentification smartphone : des coûts cachés
Pour compléter notre série d’articles sur les avantages et inconvénients du smartphone dans le cadre de l’authentification...
Comment la sécurité matérielle sécurise et simplifie l’authentification des collaborateurs
Gérer les droits d’accès et l'authentification des collaborateurs peut vite devenir un casse-tête pour les DSI. Comptes...
Témoignage : Thomas Lechevallier et Laurent Miralabé, co-fondateurs de OneWave
OneWave, c’est la startup de cybersécurité dédiée à l'authentification forte issue de la rencontre d'experts convaincus qu’une...
Pourquoi la OneWave suscite l’adhésion de vos collaborateurs ?
Conduite du changement, application des bonnes pratiques de cybersécurité, sensibilisation en interne… La technique est loin...
Politiques de mots de passe, authentification forte (MFA) : comment simplfier le quotidien en entreprise ?
Améliorer la robutesse des mots de passe, déployer et simplifier la MFA pour que tous les collaborateurs l'utilisent... Si la...
Pourquoi vos collaborateurs méritent d’être mieux protégés, le facteur humain au cœur de la cybersécurité
Un clic malheureux sur un mail de phishing et c’est toute une entreprise qui se retrouve à l’arrêt. Face à cette pression...
Authentification multifacteur (MFA) : quelle solution choisir ?
Selon Microsoft, 99,9% des attaques automatisées pourraient être empêchées par l'authentification multifacteur. Une sécurité...
Cybersécurité : pourquoi les ESN sont dans le viseur des attaquants ?
Altran, Akka Technologies, Inetum, sont quelques exemples d'ESN, pourtant sensibles et formées à la cybersécurité, qui ont fait...
Authentification multifacteur sur mobile : la fausse bonne idée
Application d’authentification à deux facteurs, SMS, push, les solutions d’authentification multifacteur sur mobile se...
Attaques par rebond : les prestataires de service en ligne de mire
Trezor, Signal, Airbus… Des centaines d’organisations sont la cible d’attaques par rebond chaque année. Ce type d’attaque...
Le danger des comptes fantômes en entreprise
Alors que la protection des données sensibles est souvent une des préoccupations principales des DSI, un danger insidieux et...
Politique de gestion des droits d’accès, comment et pourquoi ?
La politique de gestion des droits d'accès revêt de nombreux noms : gestion des identités et des accès, Identity and Access...
MFA : pourquoi privilégier la sécurité matérielle à l’authentification mobile
Les mots de passe présentant de nombreuses limites et contraintes, de plus en plus d'entreprises ont recours à...
Le futur est à la sécurité matérielle – partie 2/2
Dans un monde numérique où les cyberattaques se multiplient, la confiance en nos échanges numériques n’a jamais été aussi...
Le Secure Element, coffre-fort d’un accès sécurisé – partie 1/2
Dans un monde numérique où les cyberattaques se multiplient, la confiance en nos échanges numériques n’a jamais été aussi...
5 actions rapides du DSI pour sécuriser son entreprise
Les DSI ne savent pas toujours par quoi commencer pour sécuriser le système d’information de leur entreprise. Nous vous...
Pour une adhésion des outils de cybersécurité, misez sur la meilleure UX possible
Pour faire entrer la cybersécurité dans les réflexes de leurs collaborateurs, DSI et RSSI doivent aussi s’assurer que l'UX des...
Comment réaliser un audit cybersécurité ?
Pour tout DSI ou RSSI, l’audit de cybersécurité est la première étape incontournable. Voici quelques conseils pour vous...
Cybersécurité : les 5 clés du DG pour mettre en confiance son DSI
En tant que directeur général, vous n’êtes pas toujours à l’aise pour parler de cybersécurité mais vous savez néanmoins qu’elle...
Nos ressources gratuites pour accompagner vos projets cyber
Guide du DSI pour une conduite du changement sereine
L’adoption d’un nouvel outil de cybersécurité est un point essentiel pour les DSI. Retrouvez nos 8 conseils pour assurer une conduite du changement sereine.
Comparatif des solutions de gestion des identités et des accès (IAM)
Nous avons comparé pour vous différentes solutions de gestion des accès et des identités ! Découvrez un tour d’horizon pédagogique de l’écosystème IAM et le positionnement de l’offre OneWave.
Ne ratez rien
Recevez nos articles, livres blancs, conseils directement dans votre boîte mail.
Prenez la OneWave en main
Contactez notre équipe pour avoir une démonstration personnalisée de notre carte.