Mots clés Authentification

Mot clé: Authentification

Manipulation de données et de l’horodatage, les cybercriminels ne reculent devant rien pour parvenir...

0
Les stratagèmes des cybercriminels pour s’assurer l’infiltration d’un SI se sont enrichis de techniques de manipulation comme la désinformation par la manipulation...

SailPoint lance Workflows, un outil no code pour automatiser la sécurité des identités

0
À l’occasion de sa conférence annuelle Navigate 2021 : Confidence Redefined, SailPoint annonce le lancement de Workflows, un outil visuel d’automatisation des tâches...

L’Alliance FIDO crée une nouvelle norme d’intégration pour sécuriser l’Internet des objets

0
L’Alliance FIDO vient d’annoncer le lancement du protocole FIDO Device Onboard (FDO), une nouvelle norme IoT ouverte qui permet la connexion sécurisée...

GitHub adopte l’authentification double facteur sans mot de passe

0
GitHub a annoncé hier que la plateforme n’accepte plus les mots de passe pour l’authentification des opérations Git CLI. Dorénavant l’authentification nécessitera l’utilisation...

TeamViewer ajoute la reconnaissance biométrique à son application de prise de contrôle à distance

0
L’application TeamViewer Remote Control est un outil de prise de contrôle à distance bien connu des services informatiques. Elle permet de contrôler...

Stimulée par la distanciation, la numérisation des processus de contractualisation fait son chemin dans...

0
Depuis le début de la pandémie, plus de 3 professionnels sur 4 considèrent la signature électronique comme une solution efficace pour continuer à...

La recrudescence des vols d’identifiants stimule l’adoption du modèle Zéro confiance

0
L’attaque contre SolarWinds confirme la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus...

[SailPoint] pitché au DSI

Interview de Patrick SENA, Sales Engineer Manager chez SailPoint, réalisé lors de l'évènement Les Assises de la Sécurité 2020

Les cybermenaces ne sont pas exclusivement le fait de personnes externes

L’augmentation de la surface d’attaque ne concerne pas seulement les risques venant de l’extérieur, mais aussi de l’intérieur des compagnies. Les affaires...

DSP2 : le compte à rebours est relancé

La crise sanitaire du coronavirus a bousculé le calendrier d’application du volet de la DSP2 concernant l’authentification forte. Mais les entreprises et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité