La cybersécurité est plus que jamais sur le devant de la scène du fait d’une recrudescence des attaques, et les prises de conscience ne cessent d’émerger en conséquence au sein des…
La vérification de l’identité en ligne, via le stockage et l’utilisation de données issues de documents d’identité physique, de selfies ou de vidéos (du document ou du visage)…
Que ce soit pour du phishing ou pour introduire une menace sur la machine d'une victime au travers d'un document Office, l'email reste un des vecteurs d'attaque les plus récurrents. Ces…
Pour diverses raisons, cybersécurité et productivité notamment, les DSI de l’IT et les équipes de l’OT - Operational Technology - commencent à travailler ensemble. On parle de…
Il est étonnant de voir tout ce que le marketing a réussi à faire avec un terme aussi rébarbatif que "Zero Trust". Mais ce buzz ne doit pas nous masquer la réalité de ce concept qui…
Un an après le rachat d’OneLogin, One Identity enrichit deux modules phares de sa plateforme de gestion de la sécurité d’identité unifiée avec des fonctionnalités du spécialiste…
Éditeur de la solution SPLIT, la start-up française Astrachain vient d’appliquer sa technologie innovante à la protection et à la souveraineté des données sous…
Une étude réalisée par le Ponemon Institute pour le compte d’Adaptiva montre que près de la moitié des endpoints des entreprises sont vulnérables, faute politique efficace de mise…
L’éditeur ThreatQuotient propose une nouvelle version plus intuitive et plus puissante de son outil ThreatQ TDR Orchestrator afin d'aider les responsables "sécu" et RSSI dans…
L’actualité de ces derniers mois l’a démontré : les vulnérabilités des logiciels sont de plus en plus nombreuses. Les entreprises, premières victimes de cette croissance…