Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification...

0
Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant...

Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365

0
L'entreprise de cybersécurité Proofpoint révèle aujourd'hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint - Ces attaques sont orchestrées par des cybercriminels...

Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus

0
Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une...

L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit...

0
Okta, Inc., l'un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de...

Une nouvelle étude désigne « admin » comme le mot de passe le plus...

0
NordPass a publié la septième édition de son étude annuelle sur les 200 mots de passe les plus courants. En plus de révéler les...

Black Friday : CyberArk appelle à repenser la gestion des identités

0
À l’occasion du Black Friday une période de fortes promotions en ligne, CyberArk leader mondial de la sécurité des identités, souhaite alerter sur un enjeu...

Gestion des certificats et automatisation : Keyfactor identifie 5 enseignements clés pour renforcer la...

0
La gestion des certificats n’a jamais été aussi complexe : durées de vie réduites, exigences de sécurité renforcées, environnements multi-cloud. Face à cette réalité,...

Vérifier une signature électronique : un incontournable trop souvent oublié

0
La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc....

Sécurité – Tendances de la mutation du contrôle d’accès

0
À l’occasion du Salon APS 2025 (7–9 octobre, Porte de Versailles – Stand C19), HID publie son rapport annuel PACS 2025 qui met en...

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre...

0
Les chercheurs de Proofpoint ont publié aujourd'hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l'authentification basée sur FIDO, exposant...