Mots clés Authentification
Mot clé: Authentification
La cybersécurité reste une priorité majeure pour les entreprises
À l’ère du cloud et de l’IT hybride, de la transformation digitale et du Zero Trust, le rôle de l’identité est devenu incontournable. Les...
L’explosion des fuites de secrets représente l’une des menaces les plus importantes, mais qui...
Un rapport révèle une augmentation de 25 % des fuites de secrets d’une année sur l’autre, avec 23,8 millions de nouveaux secrets détectés sur...
SASE : WatchGuard lance FireCloud Internet Access pour les environnements hybrides
WatchGuard a récemment annoncé le lancement de FireCloud Internet Access, le premier produit d’une nouvelle gamme de services d’accès sécurisé (SASE), conçu pour protéger...
Mal configurés, les systèmes de gestion des accès (AMS) exposent des données très sensibles
Les systèmes de gestion des accès (AMS ou Access Management System) sont essentiels à la sécurité moderne, mais ils peuvent souvent présenter des vulnérabilités...
Mailinblack intègre l’IA et l’analyse comportementale à Protect Advanced
Mailinblack, l’éditeur français spécialisé dans la cybersécurité, lance Protect Advanced, une version améliorée de sa solution de protection de messagerie initialement déployée sous le...
Identity Bridge de CyberArk étend la sécurité des identités à tous les comptes, y...
CyberArk, acteur dans le domaine de la sécurité des identités et de la gestion des accès à privilèges, vient d’annoncer le lancement d’Identity Bridge,...
Les mots de passe ne sont pas assez robustes
Selon Verizon, au cours des 10 dernières années, les identifiants volés ont été impliqués dans près d’un tiers (31 %) de toutes les violations...
La fin des mots de passe n’est pas pour demain
Les passkey (clé d’accés) permettent, via un code PIN, l’analyse d’un code barre ou des données biométriques, de remplacer les mots de passe traditionnels...
Passkeys : la voie vers une authentification d’entreprise résistante au phishing
Dans le paysage en constante évolution de la cybersécurité, les organisations sont confrontées au défi de protéger leurs actifs numériques et leurs données sensibles....
« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...
À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...