Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?

Microsoft appelle à abandonner SMS et appels vocaux dans le cadre des stratégies d'authentification multifacteur. Un choix forcément bénéfique ?
Détection et réponse étendues à incidents, sécurité du réseau à la périphérie... Cisco affûte son offre de solutions de sécurité en mode cloud.
L'ANSSI et son homologue américaine redoublent de vigilance quant à la faille Zerologon, qui met en danger les infrastructures Active Directory.
Une solution EDR propose une visibilité complète sur l'activité de chaque terminal ou point d’accès de l'infrastructure à partir d'une console centrale unique, qui délivre des informations sur la sécurité pour des enquêtes et des répon ...
Les organisations du monde entier sont plus exposées que jamais aux menaces internes. Aussi dommageables que fréquents, les incidents signalés ont augmenté de 47 % par rapport à l'année précédente.
Des chercheurs attirent l'attention sur un défaut dans le protocole Netlogon susceptible de permettre le détournement de contrôleurs de domaines Active Directory.
Zoom active l'authentification à deux facteurs pour tous ses utilisateurs... initialement sur l'application de bureau.
A quelques semaines des élections américaines, Microsoft propose Video Authenticator pour identifier vidéos deepfake. Objectif : lutter contre les campagnes de désinformation.
Du simple code PIN à l'authentification biométrique, il existe de nombreuses options pour verrouiller votre téléphone Android.
Les environnements cloud facilitent la transition vers le travail à distance sans compromettre la collaboration.
Twitter a subi une attaque dont la principale conséquence visible fut une arnaque aux bitcoins. Mais il pourrait s'en être passé beaucoup plus.
Que pèsera la sécurité embarquée sur le marché de l'IoT ? Les données d'ABI Research fournissent des pistes à moyen terme.
Loin d’effrayer les hackers, le Covid-19 serait plutôt source d’inspiration. Création de faux sites de vente ou d’emails frauduleux, les hackers multiplient leurs attaques. Depuis le début de la pandémie, la France a enregistré une aug ...
La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir une “solution d’identité” ne s’occupent en fait que de la partie gestion des accès sans aborder l’ ...
Lorsque Jean-Jacques Rousseau a écrit le Contrat social en 1762, il soutenait que seuls les humains possèdent un pouvoir souverain, et qu’ils sont les seuls à pouvoir choisir les libertés auxquelles ils renoncent en échange des avantag ...
Apple a corrigé une faille qui permettait de détourner son dispositif d'authentification pour pirater des comptes sur des applications tierces.
Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8, sa solution de gestion des comptes à privilèges.
Microsoft minimise les déclarations alarmantes de chercheurs qui disent avoir pu détourner l'authentification d'Azure Active Directory pour se connecter à de multiples comptes Office 365 avec un unique mot de passe.
L'authentification forte et la solution française de vidéoconférence Tixeo ont les faveurs de la Cnil pour la mise en place du télétravail.
Oodrive déploie la solution de dataroom de Drooms suite à l'accord de distribution passé en mai 2019.
L'ingénieur Mark Loveless (GitLab) explique pourquoi le gestionnaire de dépôt a intégré le modèle Zero Trust dans son programme global de sécurité.
Le groupe dirigé par Michael Dell a signé l'accord de vente de RSA Security à un consortium dirigé par le fonds Symphony Technology Group.
Passé en version 8.2, OpenSSH prend désormais en charge l'authentification multifacteur FIDO U2F.
HPE a acquis Scytale, dont la plate-forme standardise l'authentification de services en environnements hétérogènes.
Pour la première fois, la NSA accepte de se voir attribuer la découverte d'une faille dans Windows 10. Application du correctif fortement conseillée.
La montée en puissance du cloud et le détournement de mises à jour automatiques de logiciels devraient marquer l'année 2020, selon BeyondTrust.
Dell Technologies étudierait la vente de RSA Security pour une valorisation d'environ un milliard de dollars, a rapporté Bloomberg.
Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de fabrication de Toyota. Taiichi Ohno a mis en place cette méthodologie afin que la production réponde précisément à la demand ...
Près de 6 décideurs IT sur 10 prévoient de s'appuyer sur un service ZTNA (zero trust network access) pour protéger l'accès aux applications métiers.
80 applications installées sur un téléphone, 2,5 boîtes mail et des mots de passe souvent similaires. Le nombre de créations de compte lié aux applications augmente et avec eux la surface d’attaque.