#cybersecurity

Identité numérique et confiance

L’identité numérique, une histoire de confiance Épisode 1 : cet article est le premier d’une série visant à présenter le KYCaaS Le KYC, ou Know Your Customer (Connaissez Votre Client), est un processus crucial de vérification de l’identité numérique d’un individu ou d’une entreprise dans le cadre d’une activité commerciale. En tant qu’êtres humains, la …

Identité numérique et confiance Lire la suite »

Memority publie son app sur le store de ServiceNow

Memority publie son app sur le store de ServiceNow Nous sommes ravis de partager la publication de l’app Memority sur le store de notre partenaire ServiceNow, leader de l’ITSM. Cette nouvelle app Memority permet de répondre aux besoins de nos clients utilisant ServiceNow en proposant à leurs employés  un portail unique pour effectuer leurs demandes. …

Memority publie son app sur le store de ServiceNow Lire la suite »

SecNumCloud niveau SaaS

Memority : la qualification SecNumCloud niveau SaaS à l’horizon 2026 ? En route vers SecNumCloud niveau SaaS grâce au dispositif France 2030 En juin dernier, nous avons repositionné Memority sur le marché en tant que société indépendante  avec un actionnariat 100% français. Un des piliers de notre stratégie est de renforcer l’autonomie française et européenne en termes …

SecNumCloud niveau SaaS Lire la suite »

NIS2 et DORA

La gestion des identités numériques :un accélérateur pour la mise en conformité à NIS2 et DORA ? Alors que les cyberattaques sont de plus en plus fréquentes et sophistiquées, les règlementations NIS2 et DORA représentent des étapes clés vers une meilleure sécurisation des infrastructures numériques et du secteur financier, à l’échelle européenne. Au cœur de cette mise …

NIS2 et DORA Lire la suite »

Le modèle de rôle : Publication et assignation

Le modèle de rôle Memority #Épisode 2 : Publication et Assignation Memority propose un modèle de rôle extrêmement puissant afin de gérer aussi bien des capacités d’administration déléguées dans le portail Memority, des accès à des applications, voire des attributions matérielles ou tout autre lien entre une identité et une ressource. Cette série d’articles va …

Le modèle de rôle : Publication et assignation Lire la suite »

Changement climatique et sécurité de l’information

Le changement climatique est-il un sujet de sécurité de l’information ? Le changement climatique dans la Norme ISO 27001 Le 22 février dernier, l’ISO (International Standard Organization) a publié, conjointement avec l’IAF (International Accreditation Forum), un communiqué sur la prise en compte des changements climatiques dans leurs standards de systèmes de management. Cette publication a …

Changement climatique et sécurité de l’information Lire la suite »

Modèle de rôle

Le modèle de rôle

Le modèle de rôle Memority : épisode 1 Memority propose un modèle de rôle extrêmement puissant qui permet de gérer aussi bien des capacités d’administration déléguées dans le portail Memority, que des accès à des applications, des attributions matérielles ou tout autre lien entre une identité et une ressource. Nous vous proposons une série d’articles, …

Le modèle de rôle Lire la suite »

Compte orphelin : l’élément facilitateur des cyberattaques

Compte orphelin : l’élément facilitateur des cyberattaques En 2021, une entreprise gérant le plus grand pipeline de carburant des États-Unis a subi une attaque qui a entrainé une grave pénurie d’essence. Cette attaque a ciblé un compte inactif disposant d’un moyen d’authentification faible et non utilisé par l’entreprise, qui ne l’avait ni désactivé ni supprimé. …

Compte orphelin : l’élément facilitateur des cyberattaques Lire la suite »

Identité numérique : le nouveau contrat de confiance

L’identité numérique :le nouveau contrat de confiance L’identité numérique : un patrimoine à préserver Aujourd’hui, chacun (ou presque) connait une personne s’étant fait pirater son compte de messagerie personnelle, bloquer un Ipad ou usurper son identité… Cette réalité illustre autant les impacts des risques induits par les usages du numérique que le rôle stratégique majeur …

Identité numérique : le nouveau contrat de confiance Lire la suite »

Un seul tenant : plusieurs moyens d’authentification

Comment gérer plusieurs moyens d’authentification avec un seul tenant ? Dans son offre My-Access, Memority propose un ensemble de mécanismes pour organiser et personnaliser l’authentification des utilisateurs aux applications fédérées en fonction de leur identité, de l’appareil et du réseau utilisés, et de l’application à laquelle ils souhaitent accéder. Avec Memority on s’adapte ! Posons le …

Un seul tenant : plusieurs moyens d’authentification Lire la suite »

Retour en haut