Accès par reconnaissance biométrique de l’iris | DPO – DL Corporate | Ambre Bernat
Interview de Ambre Bernat, DPO chez DL Corporate, réalisé lors de l'évènement Ready for IT
VenafiTLS Protect for Kubernetes gère les identités machines TLS, mTLS et SPIFFE
Venafi, le spécialiste de la gestion de l’identité machine, vient de présenter TLS Protect for Kubernetes, une solution qui permet aux équipes chargées de...
Talkspirit et Holaspirit fusionnent pour être plus forts sur le marché des solutions de...
Talkspirit, éditeur de la plateforme de communication et de collaboration, et Holaspirit, la plateforme SaaS de gouvernance des équipes, ont annoncé leur fusion. Co-fondées...
Les mots de passe ne sont pas encore morts
Technologies d’authentification héritées, difficulté à garantir une chaîne cohérente d’identification, conjoncture économique : le contrôle d’accès sans mot de passe ne fait pas partie...
Quantique : Eviden repousse les limites de l’émulation quantique et de l’hybridation HPC
Eviden, la ligne d’activités d’Atos dans le calcul avancé, annonce avoir apporté des améliorations significatives à Qaptiva, son offre quantique lancée récemment. Ce logiciel...
Les cryptomonnaies première cible des attaques DDos en volume
Conflit en Palestine, black friday, fêtes de fin d’année ou COP28, etc. autant d’opportunités pour les pirates pour bloquer les sites web institutionnels par...
La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...
ZTNA : avec Secure Private Access, Lookout veut remplacer le VPN pour simplifier les...
Lookout, le spécialiste de la sécurité des terminaux et du cloud, a annoncé de nouveaux agents Windows et macOS pour sa solution ZTNA, Lookout...
Avec son IA, Athena, Venafi renforce les capacités de gestion et d’automatisation des identités...
Venafi, le spécialiste de la gestion des identités machine, a présenté VenafiAthena, lors de son 5e Sommet annuel de la Gestion des identités machine....
Les cryptomonnaies, cibles de choix pour les pirates numériques
Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...