Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une start-up israélienne spécialiste qui a développé une technologie de Cloud Infrastructure Entitlement Management (CIEM).

Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une start-up israélienne spécialiste qui a développé une technologie de Cloud Infrastructure Entitlement Management (CIEM).
Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test PCR et recol’application TousAntiCovid ?
La prise en charge des clés de sécurité physiques sur Twitter évolue... à un rythme qui rappelle que leur arrivée dans le paysage de la sécurité informatique s'inscrit sur le long terme.
Okta projette d'acquérir son concurrent Auth0 dans un deal en actions valorisé à 6,5 milliards de dollars. Qu'attendre de cette opération ?
La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure et les besoins imposés dans une activité.
L’authentification par signature unique (SSO) résout le problème endémique des mots de passe et réduit la surface d’attaque.
WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données avec Facebook. Avec quelles conséquences ?
Une étude livrée par One Identity met en exergue les défis liés à l'adoption d'une approche Zero Trust de la sécurité relative à Active Directory.
Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?
Détection et réponse étendues à incidents, sécurité du réseau à la périphérie... Cisco affûte son offre de solutions de sécurité en mode cloud.
L'ANSSI et son homologue américaine redoublent de vigilance quant à la faille Zerologon, qui met en danger les infrastructures Active Directory.
Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une console centrale unique, qui délivre des informations sur la sécurité pour des enquêtes et des répon ...
Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés ont augmenté de 47 % par rapport à l'année précédente.
Des chercheurs attirent l'attention sur un défaut dans le protocole Netlogon susceptible de permettre le détournement de contrôleurs de domaines Active Directory.
Zoom active l'authentification à deux facteurs pour tous ses utilisateurs... initialement sur l'application de bureau.
A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour identifier vidéos deepfake. Objectif : lutter contre les campagnes de désinformation.
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.
Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.
Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. Mais il pourrait s'en être passé beaucoup plus.
Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent des pistes à moyen terme.
Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les hackers multiplient leurs attaques. Depuis le début de la pandémie, la France a enregistré une aug ...
La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir une “solution d’identité” ne s’occupent en fait que de la partie gestion des accès sans aborder l’ ...
Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain, et qu’ils sont les seuls à pouvoir choisir les libertés auxquelles ils renoncent en échange des avantag ...
Apple a corrigé une faille qui permettait de détourner son dispositif d'authentification pour pirater des comptes sur des applications tierces.
Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8, sa solution de gestion des comptes à privilèges.
Microsoft minimise les déclarations alarmantes de chercheurs qui disent avoir pu détourner l'authentification d'Azure Active Directory pour se connecter à de multiples comptes Office 365 avec un unique mot de passe.
L'authentification forte et la solution française de vidéoconférence Tixeo ont les faveurs de la Cnil pour la mise en place du télétravail.
Oodrive déploie la solution de dataroom de Drooms suite à l'accord de distribution passé en mai 2019.
L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global de sécurité.
Le groupe dirigé par Michael Dell a signé l'accord de vente de RSA Security à un consortium dirigé par le fonds Symphony Technology Group.