Mots clés Authentification

Mot clé: Authentification

DSP2 : le compte à rebours

La nouvelle version de la Directive sur les Services de Paiement (DSP2) vise à harmoniser davantage la réglementation sur les paiements. Fin 2017, l'Autorité bancaire...

Le marché de l’analyse d’identité devrait atteindre la valeur de 1093 millions de dollars...

0
Le nombre croissant de vols d'identités, le besoin accru de protéger les utilisateurs et les appareils contre les accès non autorisés et la demande...

Les méthodes d’authentification du futur

0
Depuis toujours, l’utilisation du mot de passe est l’un des moyens les plus simples pour la protection de nos données personnelles. Cependant, depuis quelques...

Authentification sans mot de passe : normalisation UIT de 2 spécifications de l’Alliance FIDO

Reconnues normes officielles de l’UIT pour l’infrastructure mondiale des TIC, FIDO UAF 1.1 et CTAP font désormais partie des recommandations de l’agence des Nations-Unies...

Windows 10 se détache de plus en plus des mots de passe

0
Windows veut supprimer petit à petit les habitudes avec les mots de passe pour accéder à plusieurs sites. L’éditeur de logiciels proposera avec la...

Expérience « Gouvernance des accès », Head of IT Security Services Development de Société Générale

Interview de Christophe Machado, Head of IT Security Services Development de Société Générale, réalisé lors des Assises de la Sécurité 2017

Expérience Authentification, Responsable Architecte Technique et Applicative, GENERALI

Interview de Nathalie Mantillat, Responsable Architecte Technique et Applicative, GENERALI, réalisé lors des Assises de la Sécurité 2017

Qu’est-ce que l’authentification ? Les 5 meilleurs articles sur l’authentification

L’authentification désigne les processus de contrôle de l’identité des utilisateurs d’un système d’information. La gestion des identités et des accès (IAM) s’impose en incontournable...

Authentification à 2 facteurs, une solution simple pour la sécurité

Face à la multiplication des violations de données, les entreprises doivent réagir. Et pourquoi pas en adoptant, enfin, l'authentification à deux facteurs ? L'authentification...

L’échec des mots de passe, en attendant la fin ! Infographie Ping Identity

Tandis que les experts en sécurité ne cessent de prédire la fin des mots de passe, ils demeurent une couteuse et risquée faiblesse pour...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité