Des mots de passe robustes, une solution encore préconisée par la CNIL
Bien que la norme FIDO prépare la fin des mots de passe, ils sont encore très répandus et compromis lors des cyberattaques. Les règles...
Principale place de marché du commerce malveillant, le Dark web joue un rôle crucial...
Le marché des rançongiciels et des services afférents est florissant sur le Dark web. L’analyse de 35 millions d’URL du Dark web montre...
Okta intègre la technologie CASB de Proofpoint pour protéger les 7 000 applications qu’il sécurise
Pour protéger plus de 7000 applications cloud,dont les accès sont sécurisés par Okta Identity Cloud, Okta fait appel Cloud App Security Broker (CASB)...
La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...
New Relic lance des tests interactifs de sécurité des applications (IAST)
New Relic, la plateforme d'observabilité unifiée destinée aux ingénieurs, présente les tests interactifs de sécurité des applications (IAST). Avec New Relic IAST, elle offre...
Sécurité du code : Checkmarx intègre ChatGPT pour aider à sécuriser le code
Checkmarx, le spécialiste de la sécurité applicative, annonce l’intégration prochaine de deux nouvelles fonctionnalités basées sur l’intelligence artificielle, appelées AI Query Builders et AI...
Abbyy Vantage 2.2 fluidifie l’exploitation des documents d’identité pour l’authentification des clients en ligne
Abbyy annonce la version 2.2 de Vantage, sa plateforme Low-Code/No-Code de traitement intelligent des documents, disponible en mode SaaS et sur site. La...
IDaaS, les nouveaux modes de travail hybride et la mobilité favorisent sa démocratisation
La mutation des services IAM (Identity and Access Management) en IDaaS (Identity as a Service) est en cours, stimulée par la mobilité et le...
La gestion des identités numériques est un casse-tête pour les entreprises
Face à l’expansion rapide des services en ligne, de l’Internet des objets (IoT), de l’intelligence artificielle et de l’infrastructure cloud, il est essentiel d’établir...
Les applications Saas présentent un risque accru pour la protection des données
L’augmentation vertigineuse des logiciels en ligne s’accompagne d’une création colossale de données. Cela concerne Google Workspace et Microsoft 365 pour les plus courantes mais...

























































