IoT, authentification et biométrie vocale

Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...

Délégué Général – CESIN : « Repenser nos architectures sécurisées en télétravail », Alain...

Interview de Alain BOUILLE, Délégué Général du CESIN, réalisé lors de l'évènement Les Assises de la Sécurité 2020

Dérives du prédictif : l’IA et la ‘boucle de rétroaction raciste’ du LAPD

Les services de police de Los Angeles (LAPD) font appel à Palantir, l’éditeur qui équipe les services d’espionnage américains, pour apporter du prédictif dans...

RSSI – CASDEN : « Authentification forte et sur les applications », Benoit FUZEAU

Interview de Benoit FUZEAU, Responsable de la sécurité des systèmes d'information de la CASDEN, réalisé lors de l'évènement Les Assises de la...

Expérience Authentification, Responsable Architecte Technique et Applicative, GENERALI

Interview de Nathalie Mantillat, Responsable Architecte Technique et Applicative, GENERALI, réalisé lors des Assises de la Sécurité 2017

Les cybermenaces ne sont pas exclusivement le fait de personnes externes

L’augmentation de la surface d’attaque ne concerne pas seulement les risques venant de l’extérieur, mais aussi de l’intérieur des compagnies. Les affaires...

L’authentification biométrique via les smartphones et l’IAM as -a-Service en forte hausse selon Gartner

D’après les analystes du Gartner, d’ici 2022, près de 70% des entreprises qui utilisent l’authentification biométrique pourraient s’appuyer sur des smartphones pour le faire....

Pourquoi la sécurité des bases biométriques est essentielle

Suite à la faille de sécurité découverte sur la base biométrique éditée par Suprema, les experts en cybersécurité font le point sur les conséquences...

Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique

0
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...

5 risques de perte de données en environnement hybride

L’explosion de la consommation d’infrastructures et de services cloud impose d’adopter une approche hybride. A la condition de minimiser le risque de perte de données...