Des caméras de surveillance Amazon Ring possiblement exposées aux pirates

En diffusant les mots de passe en clair lors de l’initialisation du portier video connecté , l’application Android Amazon Ring permettait à...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

La démocratisation des données et de l’analytique est aussi entravée par l’usage des… feuilles...

Alors que les entreprises s’efforcent de passer au statut de générateurs d’informations exploitables en démocratisant l’analytique, la complexité, les contraintes, les lacunes...

Netskope Endpoint DLP prévient les pertes de données au niveau des terminaux

0
Netskope, spécialiste du Security Service Edge (SSE) et du zéro confiance, annonce une extension des capacités de protection des données de la...

Réduire les vulnérabilités de l’Active Directory pour mieux se protéger

L’environnement de gestion des identités et de l’authentification est une cible privilégiée des pirates numériques. Une étude confirme que certaines entreprises, dans tous les...

De faux sites de NFT sur Twitter pour escroquer les victimes

Après avoir détourné de vrais comptes Twitter, des pirates ont orienté les victimes vers leurs faux sites, parfaitement semblables à des sites...

Vast Data ajoute une couche de sécurité et des boîtiers NVMe durables à la...

0
Les versions 4.4 et 4.5 de la plateforme Universal Storage de Vast Data bénéficient de fonctions permettant à Vast Data d’intégrer la protection des...

Semperis ajoute des fonctions d’investigation après attaque à son outil de récupération d’Active Directory

0
Les dernières améliorations apportées à la solution Forest Recovery Active Directory (ADFR) de Semperis comportent des fonctions d’analyse après attaque pour récupérer...

Cyrius, le nouveau coach cybersécurité des collaborateurs veut démocratiser les formations aux « gestes qui...

0
Parmi les compétences que devront acquérir les collaborateurs, les « gestes barrière » de la cybersécurité figurent en première place des préoccupations des décideurs. La...

Un monde numérique sans mots de passe grâce aux smartphones

0
L’alliance FIDO qui travaille sur un standard d’authentification unique, simple, rapide, sécurisé reçoit un soutien accru d’Apple, Google et Microsoft. L’objectif est d’accéder...