Authentification à 2 facteurs, une solution simple pour la sécurité

Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...

Les angles morts de la cybersécurité dans les environnements PaaS et IaaS

0
Avec la généralisation des architectures cloud natives, PaaS et IaaS, les frontières du périmètre sécuritaire sont devenues floues, la visibilité s’est perdue...

La démocratisation des données et de l’analytique est aussi entravée par l’usage des… feuilles...

Alors que les entreprises s’efforcent de passer au statut de générateurs d’informations exploitables en démocratisant l’analytique, la complexité, les contraintes, les lacunes...

Cloudflare enrichit sa plateforme Cloudflare One avec la protection des courriels et des données

0
Cloudflare intègre de nouvelles capacités dans Cloudflare One, sa plateforme SASE Zero Trust qui a popularisé le concept de network as a...

Biométrie et MFA, l’avenir incontestable de l’authentification

Le recours massif au télétravail pour maintenir une continuité des activités pendant la crise sanitaire a induit des changements profonds dans la...

Le marché de la biométrie pour les services bancaires et financiers atteindra 8,9 milliards...

Le blanchiment d'argent est devenu plus répandu et représente environ 2 % à 5 % du PIB mondial. L'une des mesures retenues par les...

L’authentification biométrique via les smartphones et l’IAM as -a-Service en forte hausse selon Gartner

D’après les analystes du Gartner, d’ici 2022, près de 70% des entreprises qui utilisent l’authentification biométrique pourraient s’appuyer sur des smartphones pour le faire....

Netskope Endpoint DLP prévient les pertes de données au niveau des terminaux

0
Netskope, spécialiste du Security Service Edge (SSE) et du zéro confiance, annonce une extension des capacités de protection des données de la...

IoT, authentification et biométrie vocale

Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...