Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une start-up israélienne spécialiste qui a développé une technologie de Cloud Infrastructure Entitlement Management (CIEM).
Actualités Authentification
Reconnaissance faciale : de l’ombre sécuritaire à la lumière sanitaire
Et si la reconnaissance faciale était, pour l’avenir, à la fois, notre masque, notre test PCR et recol’application TousAntiCovid ?
Authentification : la longue maturation des clés de sécurité physiques
La prise en charge des clés de sécurité physiques sur Twitter évolue... à un rythme qui rappelle que leur arrivée dans le paysage de la sécurité informatique s'inscrit sur le long terme.
Okta – Auth0 : une fusion à 6 milliards dans la gestion des identités
Okta projette d'acquérir son concurrent Auth0 dans un deal en actions valorisé à 6,5 milliards de dollars. Qu'attendre de cette opération ?
Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes
La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure et les besoins imposés dans une activité.
Le SSO pour renforcer la sécurité des identités
L’authentification par signature unique (SSO) résout le problème endémique des mots de passe et réduit la surface d’attaque.
WhatsApp-Facebook : ce que change la nouvelle politique de données partagées
WhatsApp informe ses utilisateurs de nombreuses régions du monde qu’à partir du 8 février, elle partagera certaines de leurs données avec Facebook. Avec quelles conséquences ?
Cybersécurité : Active Directory, PAM et Zero Trust, un trio gagnant ?
Une étude livrée par One Identity met en exergue les défis liés à l'adoption d'une approche Zero Trust de la sécurité relative à Active Directory.
Le « facteur humain », plafond de verre de l’authentification forte ?
Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?
Sécurité IT : Cisco révise sa gamme
Détection et réponse étendues à incidents, sécurité du réseau à la périphérie... Cisco affûte son offre de solutions de sécurité en mode cloud.
Zerologon : alertes transatlantiques sur cette faille critique
L'ANSSI et son homologue américaine redoublent de vigilance quant à la faille Zerologon, qui met en danger les infrastructures Active Directory.
Protéger proactivement les terminaux grâce aux évolutions de l’EDR
Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une console centrale unique, qui délivre des informations sur la sécurité pour des enquêtes et des répon ...
Cybersécurité : les changements de comportements pendant la pandémie ont-ils fait ressurgir les menaces internes ?
Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés ont augmenté de 47 % par rapport à l'année précédente.
Zerologon : cette faille critique met à mal Active Directory
Des chercheurs attirent l'attention sur un défaut dans le protocole Netlogon susceptible de permettre le détournement de contrôleurs de domaines Active Directory.
Zoom active la double authentification en natif
Zoom active l'authentification à deux facteurs pour tous ses utilisateurs... initialement sur l'application de bureau.
Deepfake : Microsoft veut démasquer les fausses vidéos
A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour identifier vidéos deepfake. Objectif : lutter contre les campagnes de désinformation.
Android : quelle option de verrouillage est la plus sûre ?
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.
La cybersécurité des effectifs à distance contre les nouvelles attaques par phishing
Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.
Twitter piraté : l’appareil cybercriminel au-delà du scam Bitcoin
Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. Mais il pourrait s'en être passé beaucoup plus.
IoT : quelle place pour la sécurité embarquée ?
Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent des pistes à moyen terme.
Le phishing fait toujours recette
Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les hackers multiplient leurs attaques. Depuis le début de la pandémie, la France a enregistré une aug ...
Gouvernance des identités et gestion des accès : quelles différences ?
La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir une “solution d’identité” ne s’occupent en fait que de la partie gestion des accès sans aborder l’ ...
Rousseau, le contrat social et le numérique à l’épreuve du déconfinement
Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain, et qu’ils sont les seuls à pouvoir choisir les libertés auxquelles ils renoncent en échange des avantag ...
« Se connecter avec Apple » victime d’une faille simple mais critique
Apple a corrigé une faille qui permettait de détourner son dispositif d'authentification pour pirater des comptes sur des applications tierces.
PAM : Wallix lance la version 8 de Bastion
Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8, sa solution de gestion des comptes à privilèges.
Office 365 : de gros trous dans l’authentification ?
Microsoft minimise les déclarations alarmantes de chercheurs qui disent avoir pu détourner l'authentification d'Azure Active Directory pour se connecter à de multiples comptes Office 365 avec un unique mot de passe.
Télétravail : la Cnil donne une prime à Tixeo et à l’authentification forte
L'authentification forte et la solution française de vidéoconférence Tixeo ont les faveurs de la Cnil pour la mise en place du télétravail.
Oodrive pousse une dataroom pour l’échange de documents confidentiels
Oodrive déploie la solution de dataroom de Drooms suite à l'accord de distribution passé en mai 2019.
GitLab : « Le modèle Zero Trust de sécurité est notre crédo »
L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global de sécurité.
Cybersécurité : Dell vend RSA Security pour 2 milliards $
Le groupe dirigé par Michael Dell a signé l'accord de vente de RSA Security à un consortium dirigé par le fonds Symphony Technology Group.