Pour gérer vos consentements :

Authentification

Microsoft a-t-il vraiment éliminé les mots de passe ?

L'option de connexion sans mot de passe se diffuse sur les comptes Microsoft. Mais il y a des conditions... et…

1 semaine ago

Authentification forte : AWS tente une « opération FIDO »

AWS va proposer des clés FIDO gratuitement à certains clients. Dans quel contexte cette démarche s'inscrit-elle ?

1 semaine ago

GitHub abandonne les mots de passe au profit de la 2FA

La plateforme de développement GitHub met un terme à l'authentification Git par mot de passe au profit de méthodes plus…

1 mois ago

Authentification : l’alliance FIDO fait ses recommandations UX

Comment implémenter l'authentification FIDO ? L'alliance éponyme a établi des lignes directrices, illustrées par un cas d'usage dans la finance.

3 mois ago

GitHub s’ouvre un peu plus aux clés de sécurité physiques

GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination…

4 mois ago

Le VPN Mozilla lancé en France et en Allemagne

Déjà lancé sur plusieurs marchés anglo-saxons et asiatiques, le VPN Mozilla est disponible en France et en Allemagne avec trois…

5 mois ago

Gestion des identités : protéger l’annuaire d’entreprise et unifier les accès sécurisés

{Vidéo} - Silicon.fr a réuni Jean-Christophe Nativel - architecte Applications et Données de la Métropole de Lille- et Michel Juvin -…

5 mois ago

CIEM : Zscaler se renforce avec le rachat de Trustdome

Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une start-up israélienne spécialiste qui a développé…

5 mois ago

Authentification : la longue maturation des clés de sécurité physiques

La prise en charge des clés de sécurité physiques sur Twitter évolue... à un rythme qui rappelle que leur arrivée…

6 mois ago

Okta – Auth0 : une fusion à 6 milliards dans la gestion des identités

Okta projette d'acquérir son concurrent Auth0 dans un deal en actions valorisé à 6,5 milliards de dollars. Qu'attendre de cette…

7 mois ago

Cybersécurité : Active Directory, PAM et Zero Trust, un trio gagnant ?

Une étude livrée par One Identity met en exergue les défis liés à l'adoption d'une approche Zero Trust de la…

9 mois ago

Le « facteur humain », plafond de verre de l’authentification forte ?

Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?

11 mois ago

Sécurité IT : Cisco révise sa gamme

Détection et réponse étendues à incidents, sécurité du réseau à la périphérie... Cisco affûte son offre de solutions de sécurité…

11 mois ago

Zerologon : alertes transatlantiques sur cette faille critique

L'ANSSI et son homologue américaine redoublent de vigilance quant à la faille Zerologon, qui met en danger les infrastructures Active…

1 année ago

Zerologon : cette faille critique met à mal Active Directory

Des chercheurs attirent l'attention sur un défaut dans le protocole Netlogon susceptible de permettre le détournement de contrôleurs de domaines…

1 année ago

Zoom active la double authentification en natif

Zoom active l'authentification à deux facteurs pour tous ses utilisateurs... initialement sur l'application de bureau.

1 année ago

Deepfake : Microsoft veut démasquer les fausses vidéos

A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour identifier vidéos deepfake. Objectif : lutter contre les campagnes…

1 année ago

Twitter piraté : l’appareil cybercriminel au-delà du scam Bitcoin

Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. Mais il pourrait s'en être…

1 année ago

IoT : quelle place pour la sécurité embarquée ?

Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent des pistes à moyen…

1 année ago

« Se connecter avec Apple » victime d’une faille simple mais critique

Apple a corrigé une faille qui permettait de détourner son dispositif d'authentification pour pirater des comptes sur des applications tierces.

1 année ago

PAM : Wallix lance la version 8 de Bastion

Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8,…

1 année ago

Office 365 : de gros trous dans l’authentification ?

Microsoft minimise les déclarations alarmantes de chercheurs qui disent avoir pu détourner l'authentification d'Azure Active Directory pour se connecter à…

1 année ago

Télétravail : la Cnil donne une prime à Tixeo et à l’authentification forte

L'authentification forte et la solution française de vidéoconférence Tixeo ont les faveurs de la Cnil pour la mise en place…

1 année ago

Oodrive pousse une dataroom pour l’échange de documents confidentiels

Oodrive déploie la solution de dataroom de Drooms suite à l'accord de distribution passé en mai 2019.

2 années ago

GitLab : « Le modèle Zero Trust de sécurité est notre crédo »

L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global…

2 années ago

Cybersécurité : Dell vend RSA Security pour 2 milliards $

Le groupe dirigé par Michael Dell a signé l'accord de vente de RSA Security à un consortium dirigé par le…

2 années ago

OpenSSH passe à l’authentification FIDO

Passé en version 8.2, OpenSSH prend désormais en charge l'authentification multifacteur FIDO U2F.

2 années ago

Authentification : HPE ajoute Scytale à sa panoplie « zéro confiance »

HPE a acquis Scytale, dont la plate-forme standardise l'authentification de services en environnements hétérogènes.

2 années ago

Faille Windows 10 : la démarche inédite de la NSA

Pour la première fois, la NSA accepte de se voir attribuer la découverte d'une faille dans Windows 10. Application du…

2 années ago

Cybersécurité : 7 tendances à retenir pour 2020 et au-delà

La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020,…

2 années ago