Qu’est-ce que l’authentification FIDO ?

0
L’alliance FIDO (Fast IDentity Online ) a été créé en 2013 pour réduire l’utilisation massive des mots de passe dont la découverte par des pirates...

Les cybermenaces ne sont pas exclusivement le fait de personnes externes

L’augmentation de la surface d’attaque ne concerne pas seulement les risques venant de l’extérieur, mais aussi de l’intérieur des compagnies. Les affaires...

4 conseils pour sécuriser les applications sur un cloud privé

Le cloud privé est le grand vainqueur de la première décennie du Cloud Computing, mais qui appelle à redoubler de vigilance sur la sécurité. Environ...

Le marché de la biométrie pour les services bancaires et financiers atteindra 8,9 milliards...

Le blanchiment d'argent est devenu plus répandu et représente environ 2 % à 5 % du PIB mondial. L'une des mesures retenues par les...

Cybersécurité : un panorama mondial préoccupant

Dans son copieux rapport sur l’état des lieux de la sécurité des systèmes d’information, l’agence européenne pour la cybersécurité (ENISA) montre la mutation mondiale...

IoT, authentification et biométrie vocale

Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...

Deep Block présente la signature numérique sécurisée par la Blockchain et la cryptographie quantique

0
Deep Block est une pépite française qui édite une solution de confiance basée sur la Blockchain. Elle présente le premier service de...

Biométrie et MFA, l’avenir incontestable de l’authentification

Le recours massif au télétravail pour maintenir une continuité des activités pendant la crise sanitaire a induit des changements profonds dans la...

Délégué Général – CESIN : « Repenser nos architectures sécurisées en télétravail », Alain...

Interview de Alain BOUILLE, Délégué Général du CESIN, réalisé lors de l'évènement Les Assises de la Sécurité 2020

Le groupe APT Lazarus démasqué après une grossière erreur d’un de ses membres

0
Un voleur par effraction qui laisse son adresse, c’est ballot, surtout pour un groupe considéré comme l’un des plus sophistiqués du paysage de la menace...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité