La CUB trace sa maintenance externe avec Wallix
La Communauté Urbaine de Bordeaux a installé une gestion des utilisateurs à privilèges. Celle-ci permet de recourir à des prestataires extérieurs en toute sécurité et traçabilité.
La Communauté Urbaine de Bordeaux a installé une gestion des utilisateurs à privilèges. Celle-ci permet de recourir à des prestataires extérieurs en toute sécurité et traçabilité.
Après avoir été hackée, Evernote a décidé de passer à un système d'authentification en deux temps.
Air Liquide Welding propose des outils de découpe et de soudage aux industriels. La télémaintenance de ces équipements devait être sécurisée.
La société spécialisée dans le Mobile Device Management AirWatch obtient 200 millions de dollars de financement. Elle a en outre conclu un partenariat stratégique avec Cambridge...
Le correctif livré hier par Oracle s'applique à cinq failles affectant Java qui n'avaient pas pu être corrigées par le dernier patch livré en urgence.
Les mobiles grand public envahissent l'entreprise et bousculent l'instance PCI en charge de la sécurité des terminaux de paiement. Les marchands se voient interdits d'usage de...
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
La startup Nok Nok Labs a officiellement présenté sa technologie client/serveur qui doit permettre de développer des solutions d'authentification « fortes, flexibles, et...
La Fondation Linux vient de livrer un logiciel qui va permettre à Linux de travailler avec des ordinateurs exécutant le firmware UEFI (Unified Extensible Firmware Interface)....
L'opérateur allemand a décidé d'identifier ses employés à travers leur téléphone mobile. Agissant comme un token virtuel, cette méthode simplifie les procédures d'authentification.
Une nouvelle boîte à outils pour hackers baptisée Whitehole s'échange sur le marché clandestin pour exclusivement exploiter les failles Java.
Les systèmes d'information seraient mal sécurisés quand on écoute les multiples incidents exposés dans les médias grand public. Cependant, la faute ne serait pas du côté des RSSI...
La ministre a profité du FIC à Lille pour réactiver le projet de création d'une identité numérique.
La technique de détournement du protocole SPF permet de générer un trafic malveillant difficilement détectable par les pare-feux et autres systèmes de sécurité du réseau.
Avec les anniversaires, le prénom des animaux ou les séquences numériques ascendantes, il faut ajouter encore un cas de mots de passe facile, une grammaire parfaite.
Un article dans un magazine de l'IEEE montre que Google planche sur un substitut matériel à la problématique de l'authentification par mot de passe.
Le spécialiste des outils d'abrasion Winoa a mis en place une PKI pour contrôler les accès au système d'information. Machines et utilisateurs sont ainsi identifiés de manière...