W. Perry Wortman
8 astuces pour protéger vos comptes en ligne des pirates informatiques
Il ne s’agit pas seulement d’un battage médiatique : les pirates informatiques sont bien réels, et la nécessité de se protéger contre eux l’est tout autant. Des tendances comme le travail à distance, une liste de comptes qui ne cesse de s’allonger et les nouveaux outils d’IA sont le terreau des cybercriminels. Heureusement, quelques bonnes pratiques […]
Sécurisez votre compte Dashlane avec une clé de récupération
Il peut arriver que vous oubliiez votre mot de passe. Dans la plupart des cas, nous sommes habitués au traditionnel flux de réinitialisation des mots de passe en soumettant son adresse e-mail, puis en recevant un e-mail avec un lien et en utilisant le lien pour commencer à réinitialiser son mot de passe. Pour votre […]
Clés d’accès : une année de progrès et d’innovation
Cela fait un an que Dashlane a annoncé la prise en charge des clés d’accès et qu’il est devenu le premier gestionnaire de mots de passe à prendre en charge l’authentification des clés d’accès sur les sites qui la proposent. Au cours de cette courte période, nous avons réalisé des progrès importants vers un avenir […]
Conférence Black Hat 2023 : les sept points essentiels à retenir et les perspectives d’avenir
Le monde de la sécurité s’est récemment réuni à Las Vegas dans le cadre du Black Hat 2023 pour une semaine chargée de formation, de briefings et de présentations de fournisseurs sur tout ce qui touche à la cybersécurité. Bien évidemment, Dashlane était de la partie. Bien que la conférence ait plu aux amateurs de sécurité […]
Qu’est-ce que le partage des mots de passe et quand devrais-je y recourir ?
Le partage des mots de passe est une pratique courante et souvent inévitable qui peut vous exposer au piratage et aux failles de données. Voyons ce qu’est le partage de mots de passe et comment il peut se faire en toute sécurité. Qu’est-ce que le partage des mots de passe ? Le partage des mots de […]
Qu’est-ce qu’un système sécurisé et comment le mettre en place au sein de votre entreprise
Les systèmes sécurisés peuvent bénéficier à la fois aux grandes et aux petites entreprises. Parce qu’il emploie diverses stratégies pour protéger une entreprise des cyberattaques, un système sécurisé est la première et la plus forte ligne de défense face aux cybercriminels. Qu’est-ce qu’un système sécurisé ? Un système sécurisé est l’épine dorsale de la politique de […]
Comment les entreprises ayant une politique AVEC peuvent-elles sécuriser les appareils des employés ?
Un nombre croissant de personnes utilisent plusieurs appareils, y compris des ordinateurs portables, des tablettes et des smartphones, pour des raisons professionnelles et personnelles. La politique AVEC (Apportez votre équipement personnel de communication) renforce cette tendance en permettant aux télétravailleurs d’utiliser leurs appareils personnels pour se connecter aux réseaux de l’entreprise. Cette polyvalence améliore la […]
Liste complète des exigences PCI en matière de mots de passe pour les entreprises
Les exigences PCI en matière de mots de passe ont été établies parce que le secteur des cartes bancaires a reconnu qu’il était possible et nécessaire d’en faire davantage pour protéger la confidentialité et la sécurité des consommateurs. Entamant leur troisième décennie de mise en application, ces exigences en matière de mots de passe mettent […]
Les 8 mots de passe à modifier en priorité
Nos mots de passe sur ordinateur et appareils sécurisent tout, des informations bancaires aux numéros de sécurité sociale, en passant par les relevés de notes universitaires et aux messages confidentiels. Nous pouvons supposer que nos mots de passe les plus importants doivent être modifiés régulièrement, mais les bonnes habitudes et les gestionnaires de mots de […]
Des fonctionnalités de dossier avancées et 2 nouvelles fonctionnalités qui simplifient la vie des administrateurs informatiques
Un grand pouvoir implique une grande responsabilité, et personne ne le sait mieux que la personne responsable de la cybersécurité au sein d’une entreprise. Votre rôle d’administrateur vous impose d’effectuer de nombreuses tâches : déploiement, application des règles, formation, dépannage, audit, surveillance, etc., ce qui vous laisse peu de temps pour d’autres tâches tout aussi importantes. […]
Le point sur le travail post-quantique chez Dashlane
Avec les progrès technologiques, le besoin de recourir à des méthodes de chiffrement plus fortes et plus sécurisées devient de plus en plus pressant. En effet, l’avènement de l’informatique quantique pourrait bientôt rendre les méthodes cryptographiques traditionnelles obsolètes. Il est donc essentiel que les entreprises se préparent à la cryptographie post-quantique. L’un des problèmes posés […]
Qu’est-ce que le hachage des mots de passe ?
Il y a quelques années, des géants de la technologie comme Facebook et Google ont fait la une des journaux en avouant qu’ils stockaient des mots de passe en texte clair. Cela signifie que toute personne ayant accès à leurs bases de données peut facilement voir ces mots de passe en texte clair, un véritable […]