Docaposte acquiert les activités de signature électronique d’Idemia et prend le leadership en France

0
Patiemment, petit bout par petit bout, La Poste creuse son sillon dans le marché de la signature électronique et de l’identité numérique....

Les cryptomonnaies première cible des attaques DDos en volume

Conflit en Palestine, black friday, fêtes de fin d’année ou COP28, etc. autant d’opportunités pour les pirates pour bloquer les sites web institutionnels par...

Une vulnérabilité vieille de 15 ans dans le language Python risque d’affecter plus de...

Cette faille connue affecte de très nombreux secteurs industriels et autres domaines d’activité mais elle était passée sous les radars. Elle concer...

Accès par reconnaissance biométrique de l’iris | DPO – DL Corporate | Ambre Bernat

Interview de Ambre Bernat, DPO chez DL Corporate, réalisé lors de l'évènement Ready for IT

L’Europe visée par une campagne massive d’hameçonnage ciblant les utilisateurs de Zimbra

0
L’Europe est actuellement la cible d’une vaste campagne d’hameçonnage visant les utilisateurs de la plateforme de collaboration Zimbra, comme le révèlent les chercheurs d’Eset....

CyberArk étend les capacités de Endpoint Privilege Manager aux plateformes Linux

0
Désormais, Endpoint Privilege Manager dispose d’une nouvelle interface unifiée pour la protection des points d’accès sur les plateformes Windows, Linux et Mac....

Les consommateurs ne font pas confiance aux réseaux sociaux, aux FAI et aux banques...

Une étude de Callsign constate une baisse de la confiance des consommateurs vis-à-vis des réseaux sociaux. Plus de la moitié (54 %) des...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

Les coûts des risques de sécurité liés au personnel augmentent mais les mesures de...

Les menaces internes aux organisations ont augmenté de 40 % sur les 4 dernières années. A noter, 88 % d’entre elles consacrent moins de...

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité