Avec son IA, Athena, Venafi renforce les capacités de gestion et d’automatisation des identités...

0
Venafi, le spécialiste de la gestion des identités machine, a présenté VenafiAthena, lors de son 5e Sommet annuel de la Gestion des identités machine....

Passwordless : Thales ajoute une solution d’authentification sans mot de passe à OneWelcome Identity

0
Thales vient d’annoncer le lancement d’une solution d’authentification sans mot de passe (passwordless), nommée Passwordless 360°. Cette solution se distingue, selon Thales, par sa...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

Gestion des identités : JumpCloud enrichit sa solution d’une fonction passwordless et de la...

0
JumpCloud ajoute de nouvelles fonctionnalités à sa plateforme d’Open Directory pour renforcer la sécurité des accès et l’expérience utilisateurgrâce au passwordless. La solution améliore...

Les cryptomonnaies, cibles de choix pour les pirates numériques

Diffusion de logiciels frauduleux de minage des monnaies, phishing, compromission des codes d’accès aux portefeuilles de cryptomonnaies : sans surprises le bitcoin ou l’ethereum font...

Abbyy Vantage 2.2 fluidifie l’exploitation des documents d’identité pour l’authentification des clients en ligne

0
Abbyy annonce la version 2.2 de Vantage, sa plateforme Low-Code/No-Code de traitement intelligent des documents, disponible en mode SaaS et sur site. La...

Passwordless : la version 23.11 de CyberArk Identity supporte des clés d’accès pour une...

0
CyberArk, le spécialiste de la sécurité des identités, étend les capacités d’authentification sans mot de passe (passwordless authentication) de la version 23.11 de sa...

New Relic lance des tests interactifs de sécurité des applications (IAST)

0
New Relic, la plateforme d'observabilité unifiée destinée aux ingénieurs, présente les tests interactifs de sécurité des applications (IAST). Avec New Relic IAST, elle offre...

ExtraHop ajoute une fonction pour pister l’utilisation de l’IA en tant que service et...

0
L’utilisation d’une IA générative peut présenter certains risques pour la confidentialité des données et la divulgation d’informations confidentielles. Lorsqu’ils interagissent avec une IA générative,...

Zscaler introduit Posture Control, une fonction CNAPP qui sécurise les applications cloud natives

0
La nouvelle fonction, Posture Control, fait partie des solutions CNAPP, Cloud-native application protection platform (CNAPP) ou plateforme de protection des applications Cloud....