CTO – Sisley Paris : « Gestion des identités, EndPoints et réponse Cyber »,...

Interview de Oren NADJAR, Chief Technology Officer de Sisley Paris, réalisé lors de l'évènement Les Assises de la Sécurité 2020

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...

Signature numérique : assurer la sécurité de ses achats

0
Selon l'édition 2020 de l'étude "Tendances et priorités des départements achats", réalisée par le cabinet AgileBuyer, la majorité des directions achats ont déjà mis...

RSSI – CASDEN : « Authentification forte et sur les applications », Benoit FUZEAU

Interview de Benoit FUZEAU, Responsable de la sécurité des systèmes d'information de la CASDEN, réalisé lors de l'évènement Les Assises de la...

Bien sécuriser son Wi-Fi public

Dans le Livre blanc « Comment mettre en place un service de Wi-Fi public conforme au droit français ? », Almond détaille à juste titre les risques juridiques...

Jurassic Park : la destruction aurait pu être évitée grâce à la gestion des...

Le recours massif au télétravail, accentué par la crise sanitaire, a contribué à fournir aux cybercriminels de nouvelles opportunités de s’introduire dans...

Les entreprises doivent donner autant d’importance à la sécurité des données qu’a l’innovation

Si l’innovation s’est considérablement accélérée grâce au cloud et à l’externalisation, les entreprises doivent protéger les données et sécuriser les systèmes tout...

Avec la signature électronique Universign accélère les demandes de prêts des entrepreneurs soutenus par...

0
Le service de confiance Universign propose de créer une identité numérique avec la signature et le cachet électroniques ainsi que  l’horodatage des...

CrowdStrike enrichit sa plateforme Falcon de fonctions CNAPP de protection avec ou sans agent

0
CrowdStrike, le spécialiste de la cybersécurité, dévoile les nouvelles fonctions centrées sur l'adversaire dans sa plateforme CNAPP (Cloud Native Application Protection Platform).L’objectif...

Des failles critiques du protocole TLS sur les équipements réseau

Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...