icon

Blogue Hideez | Actualités, meilleures pratiques et conseils

Qu'est-ce que l'hameçonnage ? Types et prévention

What is Phishing? Phishing Types and Tips for Prevention

Le phishing est une attaque de cybersécurité ancienne et éprouvée qui, à ce jour, reste la première cause de violation de données dans le monde. N'importe qui peut être victime d'une attaque de phishing, il est donc essentiel de savoir en reconnaître une.

Qu'est-ce que l'authentification multifacteur ? Avantages et limites

What is Multi-factor Authentication? Advantages & Limitations

Dans le monde où les gens semblent ne retenir que des mots de passe comme «qwerty», «Abc123 !» et «123456789», il devrait y avoir un moyen de protéger leurs comptes. Heureusement, il existe une MFA. Disponible sous de nombreuses formes, il permet de sécuriser même les pires mots de passe.

Qu'est-ce que la gestion des identités ? | Solutions de gestion des identités d'entreprise

What is Identity Management? Enterprise Identity Management Solutions

La cybersécurité a beaucoup évolué au cours des deux dernières décennies. À tel point que des pratiques de gestion des identités appropriées sont devenues la base de systèmes de cybersécurité solides. En bref, vous devez toujours vous assurer que chaque personne est bien celle qu’elle prétend être lorsqu’elle demande un accès. Il est tout aussi important de vous assurer que cette personne est autorisée à accéder à ce qu’elle demande.

Qui doit se conformer à HIPAA ? Avantages et limites

Who needs to comply with HIPAA? Advantages & Limitations

La loi HIPAA (Health Insurance Portability and Accountability Act) de 1996 a été élaborée en tant que norme de l'industrie pour assurer une protection renforcée des informations de santé personnelles (PHI). Le Département de la santé et des services sociaux (HHS) réglemente la conformité à la loi HIPAA, et l'Office for Civil Rights (OCR) la fait respecter.

Si vous vous êtes déjà demandé, Dois-je être conforme à la loi HIPAA ? —  vous trouverez la réponse ci-dessous.

Confidentialité et sécurité des données dans le domaine de la santé. Qui doit se conformer à HIPAA ?

data protection in healthcare hippa
La loi HIPAA (Health Insurance Portability and Accountability Act) est l'un des documents clés pour chaque RSSI travaillant dans le domaine de la santé. Écrit il y a plus de 20 ans, bien avant l'invention des smartphones, du WiFI ou de Google, il réglemente toujours la sécurité des informations de santé dans l'industrie. Découvrez comment il est appliqué de nos jours pour assurer des soins médicaux sécurisés.

Authentification dans le cadre de cybersécurité du NIST | Profil de réseau intelligent pour l'amélioration de l'infrastructure critique

NIST Cybersecurity Framework

Le réseau électrique américain se modernise grâce à des technologies « intelligentes ». Ces changements apportent de nombreux avantages, mais aussi de nombreux risques potentiels en matière de cybersécurité. Le National Institute of Standards and Technology (NIST) a récemment publié le Smart Grid Profile.

Hideez est un fournisseur d'identité SAML 2.0

Hideez is a SAML 2.0 Identity Provider
Hideez SAML Identity Provider complète Hideez Enterprise Server avec de nouvelles fonctionnalités. L'IdP utilise le magasin d'identités HES permettant l'authentification et fournissant la fédération pour les fournisseurs de services qui prennent en charge le profil SSO du navigateur Web SAML 2.0.

Navigation dans l'authentification HIPAA : garantir la conformité avec Hideez

Navigating HIPAA Authentication: Ensuring Compliance with Hideez

Il existe de nombreuses solutions informatiques sur le marché qui peuvent aider les organismes de santé à répondre aux exigences de sécurité des clauses de la loi HIPAA (Health Insurance Portability and Accountability Act) sur la protection des informations de santé protégées (PHI). La règle de sécurité HIPAA définit les composants administratifs, physiques et techniques spécifiques qui sont nécessaires pour une conformité totale. Hideez prend en charge la conformité aux exigences HIPAA pour la protection ePHI en tant que solution d'authentification multifacteur.

Comment utiliser le module RFID de Hideez Key

How to Use Hideez Key's RFID Module
Hideez Key peut servir de clé électronique pour la maison, le bureau ou la salle de sport. L'utilisation des fonctionnalités RFID ne nécessite aucun logiciel supplémentaire. Hideez Key est équipé d'un module RFID qui fonctionne sur la bande passante de fréquence de 125 kHz. L'antenne RFID avec l'unité de commande se trouve sous le capot supérieur.