icon

Blogue Hideez | Actualités, meilleures pratiques et conseils

Loi californienne sur la confidentialité des consommateurs 2020 | Que souhaitez-vous savoir?

California Consumer Privacy Act

Le California Consumer Privacy Act entre en vigueur le 1er janvier 2020. Cela signifie que, dans un peu moins de deux mois, la Californie sera le premier État à introduire une politique de confidentialité claire et définie avec précision. loi. Destiné à renforcer les droits à la vie privée et la protection des consommateurs pour les résidents de l'État de Californie, le CCPA adopte une vision large de ce qui constitue des données privées.

Qu'est-ce que l'hameçonnage ? Types et prévention

What is Phishing? Phishing Types and Tips for Prevention

Le phishing est une attaque de cybersécurité ancienne et éprouvée qui, à ce jour, reste la première cause de violation de données dans le monde. N'importe qui peut être victime d'une attaque de phishing, il est donc essentiel de savoir en reconnaître une.

Qu'est-ce que l'authentification multifacteur ? Avantages et limites

What is Multi-factor Authentication? Advantages & Limitations

Dans le monde où les gens semblent ne retenir que des mots de passe comme «qwerty», «Abc123 !» et «123456789», il devrait y avoir un moyen de protéger leurs comptes. Heureusement, il existe une MFA. Disponible sous de nombreuses formes, il permet de sécuriser même les pires mots de passe.

Qu'est-ce que la gestion des identités ? | Solutions de gestion des identités d'entreprise

What is Identity Management? Enterprise Identity Management Solutions

La cybersécurité a beaucoup évolué au cours des deux dernières décennies. À tel point que des pratiques de gestion des identités appropriées sont devenues la base de systèmes de cybersécurité solides. En bref, vous devez toujours vous assurer que chaque personne est bien celle qu’elle prétend être lorsqu’elle demande un accès. Il est tout aussi important de vous assurer que cette personne est autorisée à accéder à ce qu’elle demande.

Qui doit se conformer à HIPAA ? Avantages et limites

Who needs to comply with HIPAA? Advantages & Limitations

La loi HIPAA (Health Insurance Portability and Accountability Act) de 1996 a été élaborée en tant que norme de l'industrie pour assurer une protection renforcée des informations de santé personnelles (PHI). Le Département de la santé et des services sociaux (HHS) réglemente la conformité à la loi HIPAA, et l'Office for Civil Rights (OCR) la fait respecter.

Si vous vous êtes déjà demandé, Dois-je être conforme à la loi HIPAA ? —  vous trouverez la réponse ci-dessous.

Confidentialité et sécurité des données dans le domaine de la santé. Qui doit se conformer à HIPAA ?

data protection in healthcare hippa
La loi HIPAA (Health Insurance Portability and Accountability Act) est l'un des documents clés pour chaque RSSI travaillant dans le domaine de la santé. Écrit il y a plus de 20 ans, bien avant l'invention des smartphones, du WiFI ou de Google, il réglemente toujours la sécurité des informations de santé dans l'industrie. Découvrez comment il est appliqué de nos jours pour assurer des soins médicaux sécurisés.

Authentification dans le cadre de cybersécurité du NIST | Profil de réseau intelligent pour l'amélioration de l'infrastructure critique

NIST Cybersecurity Framework

Le réseau électrique américain se modernise grâce à des technologies « intelligentes ». Ces changements apportent de nombreux avantages, mais aussi de nombreux risques potentiels en matière de cybersécurité. Le National Institute of Standards and Technology (NIST) a récemment publié le Smart Grid Profile.

Hideez est un fournisseur d'identité SAML 2.0

Hideez is a SAML 2.0 Identity Provider
Hideez SAML Identity Provider complète Hideez Enterprise Server avec de nouvelles fonctionnalités. L'IdP utilise le magasin d'identités HES permettant l'authentification et fournissant la fédération pour les fournisseurs de services qui prennent en charge le profil SSO du navigateur Web SAML 2.0.

Que le 4 soit avec votre cybersécurité

May the 4th Be With Your Cybersecurity
Obtenez des conseils sur la cybersécurité dans un nouvel article sur le thème de la trilogie Star Wars et apprenez à vous protéger contre la cybercriminalité. Des héros d'une galaxie lointaine, très lointaine partagent leurs meilleurs conseils pour utiliser des mots de passe forts, maintenir les logiciels à jour et plus encore.

L'évolution des dispositifs portables de sécurité

The Evolution of Security Wearables
Several hundred thousand years ago, early humans learned to carry sticks around to protect itself and its family from predators and rivals. Later, they learned to carry it around by tying it to their bodies, leaving their hands free and leaving it always ready to be used when needed.

Navigation dans l'authentification HIPAA : garantir la conformité avec Hideez

Navigating HIPAA Authentication: Ensuring Compliance with Hideez

Il existe de nombreuses solutions informatiques sur le marché qui peuvent aider les organismes de santé à répondre aux exigences de sécurité des clauses de la loi HIPAA (Health Insurance Portability and Accountability Act) sur la protection des informations de santé protégées (PHI). La règle de sécurité HIPAA définit les composants administratifs, physiques et techniques spécifiques qui sont nécessaires pour une conformité totale. Hideez prend en charge la conformité aux exigences HIPAA pour la protection ePHI en tant que solution d'authentification multifacteur.

Tout ce que vous avez toujours voulu savoir sur Hideez

Everything You Ever Wanted to Know About Hideez

Voici un tour d'horizon des réponses à certaines des demandes les plus courantes que nous recevons à propos de Hideez et de notre clé numérique tout-en-un pour la gestion des identités et des accès aux terminaux. Si vous avez des questions supplémentaires ou souhaitez obtenir plus d'informations, n'hésitez pas à nous contacter directement à info@hideez.com.