Le groupe APT Lazarus démasqué après une grossière erreur d’un de ses membres

0
Un voleur par effraction qui laisse son adresse, c’est ballot, surtout pour un groupe considéré comme l’un des plus sophistiqués du paysage de la menace...

Une vulnérabilité vieille de 15 ans dans le language Python risque d’affecter plus de...

Cette faille connue affecte de très nombreux secteurs industriels et autres domaines d’activité mais elle était passée sous les radars. Elle concer...

SD-WAN fabric : Extreme Networks intègre de nouvelles fonctions pour faciliter les opérations

0
Extreme Networks améliore les capacités opérationnelles de sa plateforme ExtremeCloud SD-WAN, sa solution de réseau étendu défini par logiciel(SD-WAN). Conçue pour simplifier et améliorer...

RSSI – CASDEN : « Authentification forte et sur les applications », Benoit FUZEAU

Interview de Benoit FUZEAU, Responsable de la sécurité des systèmes d'information de la CASDEN, réalisé lors de l'évènement Les Assises de la...

Sensibilisation au Phishing | RSSI – Dir. Dép. de la Sécurité Publique | Jean-Marc...

Interview de Jean-Marc Asensio, RSSI chez Direction Départementale de la Sécurité Publique, réalisé lors de l'évènement Ready for IT

Pour repérer les tentatives de fraude, les entreprises misent sur la biométrie comportementale

La moitié des responsables de la lutte contre la fraude financière sont préoccupés par les attaques des consommateurs, qu'ils classent parmi leurs principales préoccupations...

Vectra acquiert Siriux Security Technologies pour renforcer sa gestion des identités et des menaces

0
Grâce à ce rachat, le spécialiste de la détection et de la réponse aux menaces, et pilotée par l’IA, ajoute l’authentification à...

Plus de la moitié des vulnérabilités Microsoft sont dues à l’élévation de privilèges

Le rapport annuel sur les failles de sécurité des produits du géant de Seattle confirme la prédominance de ce type de vulnérabilité. Le cloud...

Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification

L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...

IoT, authentification et biométrie vocale

Les pirates utilisent désormais des technologies dérivées de l'Intelligence Artificielle pour créer une synthèse vocale ou générer de la parole de type humain, qui...