Authentification

Phishing : SaaS et webmails deviennent les premières cibles

Les plateformes de SaaS et de webmail sont devenues les premières cibles des attaques par phishing. Le HTTPS est massivement…

2 années ago

Cybersécurité : le « credential stuffing » coûte cher aux entreprises

L'accès frauduleux aux comptes web d'utilisateurs par injection automatique d'identifiants volés coûterait plusieurs millions de dollars par an et par…

2 années ago

Office 365 : Microsoft lance la preview de Security Policy Advisor

Security Policy Advisor est conçu pour aider les DSI à réduire la complexité de la création et de la gestion…

2 années ago

Sécurité : Facebook a aussi exposé des mots de passe Instagram

Des millions de mots de passe de comptes Instagram étaient stockés sans chiffrement. Une nouvelle illustration de l'insuffisance de Facebook…

2 années ago

WordPress-Woocommerce : une faille menace des boutiques en ligne

Les pirates exploitent une faille de Woocommerce, un plug-in installé sur plusieurs dizaines de milliers de boutiques sous Wordpress. Un…

2 années ago

Authentification : BlackBerry Cylance lance sa solution dopée à l’IA

L'entité née du rachat de Cylance par BlackBerry lance une solution de sécurité basée sur l'analyse comportementale et biométrique d'utilisateurs…

2 années ago

WebAuthn : l’authentification biométrique validée par le W3C

WebAuthn doit permettre de sécuriser une connexion au site de sa banque ou ouvrir une session sur son ordinateur sans…

2 années ago

Gérard Beraud-Sudreau, Proofpoint :  » L’humain doit être le point central de toute politique de sécurité »

Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie "Solution de sécurisation de la messagerie", Proofpoint propose une solution complète…

2 années ago

L’USB Type-C se pare d’un système d’authentification

L’USB Implementers Forum (USB-IF), l'organisation qui chapeaute technologie USB, a annoncé aujourd'hui le lancement de son programme d'authentification USB Type-C.…

2 années ago

David Buhan, Advens :  » l’IA nous permet de détecter des comportements à risque ou des situations anormales »

Silicon Cybersecurity Awards 2018 – Lauréat de la catégorie Utilisation de l'IA dans une solution de sécurité, Advens propose un…

2 années ago

IoT : IOTA et NEXT Biometrics veulent assurer la gestion des identités

La Fondation IOTA et NEXT Biometrics annoncent un partenariat visant à mettre en oeuvre des solutions de gestion des identités…

2 années ago

Sécurité : Gemalto muscle sa solution cloud SSO

Gemalto étend son service d'authentification unique et de gestion des accès cloud SafeNet Trusted Access aux identifiants des cartes à…

2 années ago

Windows 10 : Microsoft permet l’authentification sans entrer de mot de passe

Microsoft simplifie et sécurise désormais la connexion à un compte Microsoft avec le support des clés de sécurité basés sur…

2 années ago

Accès à privilèges : l’angle mort de la cybersécurité

Les pratiques de gestion des accès à privilèges (PAM) d'entreprises et administrations sont encore très risquées, observe One Identity enquête…

2 années ago

Blockchain en entreprise : Ethereum et Hyperledger se rapprochent

Les deux consortiums, qui partagent déjà certains membres, se rapprochent pour créer des standards et des modèles d’implémentation de blockchain…

2 années ago

Gestion d’identité biométrique : HID Global s’offre Crossmatch

Le spécialiste de l'identité sécurisée HID Global s’offre les solutions d’authentification et d’identification biométriques de Crossmatch. Un pavé dans la…

2 années ago

Chrome Sync : Google va clarifier les choses avec Chrome 70

Avec Chrome 70, Google prévoit de décorréler la connexion au navigateur de celle aux services de Google, tels que Gmail.…

2 années ago

Gestion d’accès privilégiés : Bomgar et BeyondTrust fusionnent

Dirigé par l'actuel CEO de Bomgar, le nouvel ensemble du Privileged Access Management (PAM) va opérer sous le nom de…

2 années ago

Sécurité : protéger l’identité des machines, un enjeu sous-estimé

7 professionnels de la sécurité informatique sur 10 reconnaissent surveiller moins de la moitié des types d'identités machines les plus…

2 années ago

Double authentification : l’offre Titan Security Keys est-elle assez sécurisée ?

Sitôt disponibles, sitôt les clés d’authentification Titan Security de Google essuient des critiques dans la mesure où la firme de…

3 années ago

Clés d’authentification : les Titan Security Key de Google sont sur le Google Play Store US

Google annonce que ses clés de sécurité Titan Security Key sont désormais commercialisées outre-Atlantique via le Google Store au tarif…

3 années ago

Authentification forte : Cisco jette son dévolu sur Duo Security

Cisco annonce l’acquisition de Duo Security, une société à l’origine d’un produit de contrôle d'accès et d'authentification multifacteur basé sur…

3 années ago

Google Cloud Platform accélère sur son offre de sécurité

Google renforce l'offre de sécurité de sa plate-forme cloud. De la double authentification par clé physique au contrôle des VM…

3 années ago

Titan Security Key : Google annonce des clés physiques d’authentification à deux facteurs

Conférence Next ’18 : Google dévoile ses clés physiques d’authentification à deux facteurs baptisées Titan Security Key.

3 années ago

Amazon Go : un second pas dans le phygital à Seattle

Amazon fait une nouvelle incursion dans le domaine de l’épicerie sans caisse avec l’ouverture d’un second magasin Amazon Go.

3 années ago

Faille de sécurité critique : un correctif en juillet pour les Google Home et Chromecast

Google va remédier à la faille de sécurité touchant les Google Home et Chromecast qui permet de repérer la géolocalisation…

3 années ago

Crypto-valley : 1er vote municipal exploitant la blockchain en Suisse

La commune de Zoug va procéder à une première expérimentation en Suisse : organiser une votation (un référendum local en…

3 années ago

Crypto-monnaies : l’AMF appelle à la vigilance

Selon l'Autorité des Marchés Financiers, les épargnants français ont perdu plus de 9 millions €  dans des investissements liés aux…

3 années ago

Messagerie chiffrée : le gouvernement construit son propre « Telegram »

Alternative à WhatsApp et Telegram, la solution développée en open source doit assurer la confidentialité des échanges au sommet de…

3 années ago

FIDO2 : Google, Microsoft, Mozilla soutiennent l’authentification forte

Google, Microsoft, Mozilla et consorts soutiennent l'intégration des spécifications FIDO2 dans les navigateurs web et les systèmes d'exploitation. Une authentification…

3 années ago