Mots clés Authentification

Mot clé: Authentification

« Les cybercriminels masquent leurs activités en utilisant des binaires et des outils légitimes », John...

À l’occasion de la publication du rapport « The Bite from Inside : The Sophos Active Adversary Report », nous avons interrogé John Shier, field CTO...

Authentification des contenus

Interview de Fabien Aufrechter, VP chez Vivendi, réalisé lors de l'évènement Tech Show Paris 2024 Vivendi a dû faire face à la montée de...

La plupart des RSSI anticipent un rôle accru de l’IA lors des attaques

La moitié des responsables sécurité estiment que la majorité des cyberattaques au cours des 12 derniers mois utilisent des technologies d'IA, selon une étude...

Keeper Security lance un tableau de bord de gestion des risques

Keeper Security, le spécialiste des solutions de cybersécurité basées sur les principes de Zero Trust et de Zero Knowledge, a récemment enrichi sa console...

L’identité numérique s’impose progressivement en Europe

La lutte contre la cybercriminalité, la fraude ou le blanchiment d’argent va, notamment, s’appuyer sur l’initiative européenne d’identité numérique EUDI. Une solution grâce à...

Signaturit lance la signature électronique qualifiée avec vérification d’identité et preuve de vie intégrées

Signaturit Group, la legaltech européenne pour la gestion et la sécurisation des transactions numériques, annonce le lancement de sa nouvelle solution de signature électronique...

L’adoption de configurations sécurisées dans les environnements cloud s’améliore

Les attaquants ont continué à adapter leurs techniques à un paysage de plus en plus cloud-native, avec de nouvelles menaces ciblant les différentes plateformes...

Réduire le risque de phishing : vers une fin des mots de passe

Selon le dernier baromètre du CESIN, le phishing est la méthode d'attaque la plus répandue, avec 60 % des entreprises déclarant qu'il s'agit du...

Contrôle d’accès physique : un guide pour unifier l’accès à tous vos systemes physiques

Le monde du contrôle d’accès physique (PAC) est en train de changer, avec de plus en plus d'applications, une transformation des technologies d’accès et...

Sysdig Cloud Identity Insights détecte les compromissions en corrélant les événements aux identités

Sysdig annonce le lancement de Cloud Identity Insights, une extension de ses capacités de détection et réponse dans le cloud, conçues pour corréler le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité