OpenID Shared Signals : la révolution discrète de la cybersécurité en temps réel Berlin, le 26 janvier 2026 - Dans un monde où les cyberattaques se multiplient et où les données sensibles des entreprises sont constamment menacées, une innovation discrète, mais majeure, émerge : Op...
b.connect On a parfois l’impression que les grandes banques françaises évoluent chacune dans leur galaxie. Chacune son SI, chacune son app, chacune sa stratégie. Alors, quand cinq d’entre elles BNP Paribas, Cré...
Comprendre ~/.ssh/authorized_keys : la base oubliée qui révèle la maturité d’un ingénieur IAM Chez Ariovis, il existe une question récurrente posée à chaque candidat ayant « Linux » dans son CV : « Peux-tu m’expliquer ce qu’on met dans ~/.ssh/authorized_keys ? » Nous la posons systématiquement...
Identity Fabric : pourquoi Ariovis en a fait un pilier de sa vision IAM Chez Ariovis, une conviction s’est installée progressivement : le concept d’ Identity Fabric doit désormais être maîtrisé non seulement par les équipes techniques IAM, mais aussi par les experts GRC, ...
Télétravailler en 2025 : Entra ID, la solution pour une sécurité simple et efficace En 2025, le télétravail fait partie du quotidien de nombreuses entreprises. Cette évolution a obligé les organisations à repenser la sécurité de leurs accès et de leurs données. Désormais, il ne suffi...
Comprendre la granularité de l’autorisation d’accès : du coarse-grained au fine-grained Imaginez un bâtiment où tout le monde posséderait la même clé : du stagiaire au directeur, chacun pourrait ouvrir les mêmes portes. Gestion simple… mais surface de risque immense. À l’inverse, imagine...
PBAC : La nouvelle génération du contrôle des accès Pourquoi le PBAC s'impose aujourd'hui Les organisations modernes doivent sécuriser les accès sans freiner le métier. Les modèles classiques, comme le Role-Based Access Control (RBAC), ont montré leurs...
Travailler chez Ariovis ça ressemble à quoi ? Travailler chez Ariovis, ça ressemble à quoi ? Chez Ariovis, on parle souvent de sécurité, de conformité, d’IAM ou de PAM. Mais au quotidien, il s’agit surtout d’un travail collectif où la rigueur, la...
What’s My Cookie ? Comprendre et sécuriser vos cookies de session Pourquoi parler de cookies en cybersécurité ? Quand on évoque les cookies , on pense souvent à de petits fichiers marketing utilisés pour tracer notre navigation. Mais en cybersécurité, certains cooki...
Comment se protéger du phishing gratuitement ? Les bons réflexes à adopter dès aujourd’hui Le phishing (ou hameçonnage) est l’une des cyberattaques les plus répandues. Et aussi l’une des plus efficaces : chaque jour, des milliers de personnes cliquent sur un faux lien, communiquent leurs id...
Zero Trust & IAM : Le rôle de l’IAM dans une stratégie Zero Trust efficace Le modèle périmétrique traditionnel devient de plus en plus obsolète. Une fois qu’un attaquant rentre dans le SI et a l’accès au réseau interne, il peut se déplacer latéralement (cela signifie qu’il p...
Comment l’Europe lance sa résistance face à l’hégémonie américaine L’Europe numérique s’éveille. Longtemps spectatrice du duel entre les géants américains et asiatiques, elle tente aujourd’hui de reprendre le contrôle sur ses données, ses infrastructures et sa sécuri...