Mots clés Authentification

Mot clé: Authentification

Signaturit lance son wallet numérique conforme eIDAS 2.0

Les États membres de l’Union européenne s’apprêtent à généraliser le portefeuille européen d’identité numérique (EUDI Wallet). Signaturit Group anticipe cette échéance en lançant sa...

Les faux acheteurs agentiques menacent la saison commerciale de fin d’année

Les e‑commerçants se préparent à une vague inédite de faux acheteurs à l’approche des fêtes de fin d'année. Entre faux comptes, agents IA automatisés et...

La dette d’identité, un risque invisible qui coûte déjà cher aux entreprises

Tous les responsables IT sont familiers du concept de dette technique, le coût caché de ces décisions informatiques prises à la va-vite, sans vision...

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Anatomie d’une persistance invisible : comment les applications OAuth internes ouvrent un accès prolongé aux...

Les attaquants ne se contentent plus de dérober des identifiants. Ils exploitent désormais des applications OAuth internes pour maintenir un accès discret et persistant...

L’ère des passkeys : pourquoi les entreprises disent adieu aux mots de passe

Alors que les géants de la tech, à l’image de Microsoft, Google ou Meta, accélèrent leur transition vers des options d’authentification sans mot de...

Cybersécurité : la régulation tire les grandes entreprises vers le haut, mais la supply...

Le panorama de la maturité en cybersécurité des entreprises françaises de CyberVadis et du Cesin révèle une progression globale de la maturité cyber en...

Anatomie d’une fraude OAuth : quand l’authentification multifacteur ne suffit plus

Une campagne d’hameçonnage sophistiquée exploitant de fausses applications Microsoft OAuth a été détectée début 2025 par ProofPoint. Cette technique novatrice, ciblant les comptes Microsoft...

E-commerce et retours d’achats : un maillon clé à sécuriser

Le chiffre parle de lui-même : plus de 4 100 milliards de dollars de ventes en ligne estimées pour 2025 dans le monde. Le...

Le détournement de session : détecter la compromission d’identifiants ou de jetons

Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité