jeudi 1 octobre 2020
Promotion Meilleur VPN 2020
Tags Authentification

Tag: authentification

Les pires mots de passe de 2017 à éviter absolument

Vous vous souvenez de 2017 ? Alors vous devez forcément vous souvenir de Cloudbleed, qui a infiltré, à un degré ou un autre, toutes vos informations sensibles et a touché des sites importants.

KeePass : LE gestionnaire de mots de passe sécurisé open source incontournable !

Plus que jamais en 2018, l'enjeu de protection des données personnelles est sur le devant de la scène. Pour se protéger efficacement et en toute simplicité, il suffit parfois de prendre de bonnes habitudes et d'utiliser les bons outils (gratuits en plus !). En ce sens, lorsque l'on parle d'authentification, l'excellent logiciel KeePass est incontournable en terme de gestion de mots de passe sécurisée.

Blockchain, Biométrie, MFA… Le futur de l’authentification en 2018

Le futur de l’authentification en 2018 : Ping Identity prévoit une extension de l’utilisation des identités de la blockchain et l’avènement de l’authentification continue sans login. Ping Identity anticipe des évolutions majeures en matière de biométrie, de preuves d’identité et d’identités numériques.

3 règles pour renforcer la sécurité de votre entreprise

Bien que la sécurité des entreprises n'ait jamais été un paramètre aussi important qu'aujourd'hui, nombre d'entre elles continuent de laisser leurs données à la merci d'individus malintentionnés.

Palmarès des pires mots de passe 2017

Comme de coutume chaque année, SplashData, société spécialisée dans la gestion des mots de passe dévoile son classement des pires mots de passe pour 2017. On retrouve pas mal de points communs par rapport à l'année passée...

Mots de passe en entreprises : Le rapport “The Password Exposé” de LastPass

Le rapport « The Password Exposé » de LastPass a compilé les données, de façon anonyme, de plus de 30 000 entreprises clientes pour en tirer des chiffres fiables sur la réalité des mots de passe en entreprise, et non pas en se basant simplement les déclarations des employés.

La mauvaise gestion des comptes et des accès à privilèges est monnaie courante

Une étude mondiale de One Identity révèle que la mauvaise gestion des comptes et des accès à privilèges est monnaie courante.

Authentification : Les mots de passe complexes pas aussi puissant que l’on ne croit

Bill Burr, 72 ans, est l'expert en sécurité qui a conseillé à tous il y a 15 ans d'utiliser des mots de passe complexe pour garantir la sécurité. Aujourd'hui, ce dernier revient sur ses propos. Explication.

L’identité, composante clé des transactions financières électroniques

Les transactions électroniques existent depuis des années. Les services financiers ont notamment fait évoluer cette technologie en facilitant la réalisation de transactions électroniques devenues plus rapides. Mais pour un grand nombre de transactions, il y a toujours eu un manque : l'identité.

OneLogin : Piratage du gestionnaire de mot de passe en ligne

UnderNews a déjà à de maintes reprises attirer l'attention sur la vulnérabilité des gestionnaires de mot de passe en ligne. Ils sont nombreux à s'être fait pirater, et OneLogin vient alourdir la liste déjà longue.
- Advertisment -Express VPN

Most Read

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l’objet de tentatives d’escroquerie

A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l’objet de tentatives d’escroquerie.

Lancement d’Amazon One : quels enjeux de cybersécurité dans l’utilisation de données biométriques ?

Amazon vient d’annoncer le lancement d’Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l’utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité.

Le malware Joker joue à cache-cache avec Google Play

Joker est l’un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu’il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google.

Cybersécurité – L’art de la défense en profondeur

Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.