icon

Blogue Hideez | Actualités, meilleures pratiques et conseils

Autorisation du point de vente : comment éviter les problèmes de sécurité du point de vente ?

Point of Sale Authorization

De nos jours, tout détaillant réputé, quelle que soit sa taille, devrait utiliser un système de point de vente. L'autorisation au point de vente simplifie chaque activité, est rentable et apporte de nombreux avantages supplémentaires. Cela dit, l'autorisation au point de vente soulève également des problèmes de sécurité potentiels.

Comment fonctionne la technologie Tap and Go ? | Appareils Hideez Tap and Go

tap and go technology

Lorsque l'on parle de cette technologie, le simple sens de « tap and go » fait référence aux paiements sans contact. Au lieu de payer de manière traditionnelle en glissant votre carte ou en la plaçant dans un lecteur de puce, la technologie « tap and go » permet une communication sans contact entre votre appareil et l'appareil sur lequel vous souhaitez effectuer votre paiement.

Principes de base de SAML : qu'est-ce que SAML et comment fonctionne-t-il ?

<b>SAML Basics: What is SAML And How Does It Work?</b>

L’authentification SAML est une méthode largement utilisée qui nous simplifie la vie. Mais la plupart des utilisateurs en ligne ne savent pas comment fonctionne SAML ni même ce qu’il représente. Il existe de nombreux termes que vous pouvez utiliser pour décrire les fonctionnalités et les capacités de SAML à des fins d’authentification. Sur cette page, nous vous présenterons toutes les bases de SAML et vous aiderons à comprendre cette norme ouverte que la majorité des gens utilisent au quotidien.

Qu'est-ce qu'un jeton matériel ? Jetons matériels contre jetons logiciels

Hardware tokens Explained by Hideez

Les mots de passe sont des outils imparfaits et les méthodes d’authentification sont aujourd’hui obsolètes. C’est pourquoi les entreprises de cybersécurité ont développé des méthodes d’authentification plus sophistiquées pour garantir une sécurité renforcée des utilisateurs. Les exemples les plus notables sont les jetons matériels, des appareils portables dédiés qui authentifient l’identité de l’utilisateur et empêchent tout accès non autorisé.

Qu'est-ce que la gestion des identités ? | Solutions de gestion des identités d'entreprise

What is Identity Management? Enterprise Identity Management Solutions

La cybersécurité a beaucoup évolué au cours des deux dernières décennies. À tel point que des pratiques de gestion des identités appropriées sont devenues la base de systèmes de cybersécurité solides. En bref, vous devez toujours vous assurer que chaque personne est bien celle qu’elle prétend être lorsqu’elle demande un accès. Il est tout aussi important de vous assurer que cette personne est autorisée à accéder à ce qu’elle demande.

L'évolution des dispositifs portables de sécurité

The Evolution of Security Wearables
Several hundred thousand years ago, early humans learned to carry sticks around to protect itself and its family from predators and rivals. Later, they learned to carry it around by tying it to their bodies, leaving their hands free and leaving it always ready to be used when needed.

Comment utiliser le module RFID de Hideez Key

How to Use Hideez Key's RFID Module
Hideez Key peut servir de clé électronique pour la maison, le bureau ou la salle de sport. L'utilisation des fonctionnalités RFID ne nécessite aucun logiciel supplémentaire. Hideez Key est équipé d'un module RFID qui fonctionne sur la bande passante de fréquence de 125 kHz. L'antenne RFID avec l'unité de commande se trouve sous le capot supérieur.