Mots clés Authentification

Mot clé: authentification

Les premières cyberattaques suite au conflit Russie-Ukraine

Les entreprises et institutions doivent se préparer aux menaces éventuelles en faisant un bilan complet de leurs outils et pratiques de défense...

Ping Identity lance PingOne DaVinci, une solution d’orchestration des identités sans code

0
Ping Identity, le fournisseur de solutions de gestion des identités et des accès (IAM, Identity access management) pour l’entreprise, a annoncé PingOne...

Stimulé par la crise, l’usage de l’identité numérique devrait plus que doubler dans les...

Après plus d’une décennie de stagnation, l’usage de l’identité numérique a connu une accélération inusitée ces deux dernières années. Porté par les...

Vectra acquiert Siriux Security Technologies pour renforcer sa gestion des identités et des menaces

0
Grâce à ce rachat, le spécialiste de la détection et de la réponse aux menaces, et pilotée par l’IA, ajoute l’authentification à...

Docaposte acquiert les activités de signature électronique d’Idemia et prend le leadership en France

0
Patiemment, petit bout par petit bout, La Poste creuse son sillon dans le marché de la signature électronique et de l’identité numérique....

Zloader, un logiciel malveillant qui exploite la vérification des signatures numériques de Microsoft

0
Check Point Research (CPR) dévoile une nouvelle campagne de logiciels malveillants qui exploite la vérification des signatures numériques de Microsoft pour voler...

Signicat propose désormais ses solutions d’identité numérique de confiance sur la place de marché...

0
Signicat, le spécialiste de la signature numérique, annonce son arrivée sur Auth0, la place de marché des outils d’intégration pour les développeurs....

L’Alliance FIDO lance le programme FIDO Certified Professional

0
L’Alliance FIDO vient de dévoiler un nouvel ajout à sa gamme de programmes de certification : le programme FIDO Certified Professional. Conçu pour...

Pour faire face à la prolifération des certificats numériques, les entreprises parient sur l’automatisation

0
La complexité croissante des infrastructures numériques et des échanges automatisés rend les solutions de gestion des PKI incontournables. Cependant, les coûts élevés...

Manipulation de données et de l’horodatage, les cybercriminels ne reculent devant rien pour parvenir...

0
Les stratagèmes des cybercriminels pour s’assurer l’infiltration d’un SI se sont enrichis de techniques de manipulation comme la désinformation par la manipulation...