Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO
Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...
Zscaler introduit Posture Control, une fonction CNAPP qui sécurise les applications cloud natives
La nouvelle fonction, Posture Control, fait partie des solutions CNAPP, Cloud-native application protection platform (CNAPP) ou plateforme de protection des applications Cloud....
Le marché de la biométrie pour les services bancaires et financiers atteindra 8,9 milliards...
Le blanchiment d'argent est devenu plus répandu et représente environ 2 % à 5 % du PIB mondial. L'une des mesures retenues par les...
Des failles critiques du protocole TLS sur les équipements réseau
Ces vulnérabilités qui affectent les switches et les onduleurs, peuvent menacer le système d’information des entreprises en s’attaquant, par exemple, à la...
Une fois sur 4, près de la moitié des clients ne parviennent pas à...
Les attaques réussies poussent vers de nouvelles méthodes de contrôle d’accès. Notamment, il y a trop de mots de passe complexes et difficiles à...
Fuite de données : un problème majeur pour les organisations
Une enquête internationale de Global Surveyz Research pour Akeyless indique que 88 % des professionnels interrogés sont préoccupées par la prolifération des « secrets...
Cybersécurité : les attaquants recourent à des scénarios d’ingénierie sociale inhabituels en ciblant physiquement...
La tactique de l’escroc qui approche sa victime pour la mystifier est vieille comme le monde. Dans le numérique, et pour contourner des contre-mesures...
1 entreprise sur 2 craint la compromission des accès à privilèges
50% des entreprises ont expérimenté ou s'attendent à subir dans les 6 prochains mois une compromission sérieuse en lien avec l'accès d'insiders et de...
Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses
Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal...
L’élévation de privilèges en tête des vulnérabilités pour Microsoft
Selon une étude de BeyondTrust pour Microsoft, l’élévation de privilèges est en tête de l'ensemble des vulnérabilités pour la troisième année consécutive. Soit plus...























