Vue normale
Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys
Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys grâce à un système de commande en libre-service destiné aux employés. L’entreprise annonce l’amélioration des fonctionnalités YubiKey as-a-service avec la commande en libre-service de YubiKey pour les employés, grâce à un nouveau portail client. Tribune — Yubico, une entreprise moderne spécialisée dans la […]
The post Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys first appeared on UnderNews.Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys
Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys grâce à un système de commande en libre-service destiné aux employés. L’entreprise annonce l’amélioration des fonctionnalités YubiKey as-a-service avec la commande en libre-service de YubiKey pour les employés, grâce à un nouveau portail client. Tribune — Yubico, une entreprise moderne spécialisée dans la […]
The post Yubico permet aux entreprises d’accélérer le déploiement à grande échelle de passkeys first appeared on UnderNews.Identités numériques et vie privée : le rôle croissant du Zero Trust
À l’heure où les organisations traitent un volume toujours plus important de données personnelles et sensibles, la protection de la vie privée devient un enjeu permanent. À l’occasion de la Journée européenne de la protection des données, CyberArk, leader mondial de la sécurité des identités, rappelle que cette protection repose avant tout sur la maîtrise […]
The post Identités numériques et vie privée : le rôle croissant du Zero Trust first appeared on UnderNews.Identités numériques et vie privée : le rôle croissant du Zero Trust
À l’heure où les organisations traitent un volume toujours plus important de données personnelles et sensibles, la protection de la vie privée devient un enjeu permanent. À l’occasion de la Journée européenne de la protection des données, CyberArk, leader mondial de la sécurité des identités, rappelle que cette protection repose avant tout sur la maîtrise […]
The post Identités numériques et vie privée : le rôle croissant du Zero Trust first appeared on UnderNews.Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI
À l’approche de la nouvelle réglementation qui réduira drastiquement la durée de vie des certificats TLS à partir de mars 2026 (de 398 jours actuellement à 200 jours le 15 mars 2026), une étude mondiale menée par le Ponemon Institute pour CyberArk, Trends in PKI Security: A Global Study of Trends, Challenges & Business Impact, […]
The post Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI first appeared on UnderNews.Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI
À l’approche de la nouvelle réglementation qui réduira drastiquement la durée de vie des certificats TLS à partir de mars 2026 (de 398 jours actuellement à 200 jours le 15 mars 2026), une étude mondiale menée par le Ponemon Institute pour CyberArk, Trends in PKI Security: A Global Study of Trends, Challenges & Business Impact, […]
The post Règlementation sur les certificats TLS : test de maturité pour les stratégies PKI first appeared on UnderNews.Frequent reauth doesn't make you more secure
Frequent reauth doesn't make you more secure
Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?
La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir été victimes d’au moins une cyberattaque réussie au cours des 12 derniers mois. Si la cybersécurité a longtemps reposé sur des solutions logicielles, l’évolution des menaces impose une réflexion constante et globale. […]
The post Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ? first appeared on UnderNews.Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?
La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir été victimes d’au moins une cyberattaque réussie au cours des 12 derniers mois. Si la cybersécurité a longtemps reposé sur des solutions logicielles, l’évolution des menaces impose une réflexion constante et globale. […]
The post Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ? first appeared on UnderNews.La Corée du Sud impose la reconnaissance faciale pour les SIM
-
- Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur
Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur
Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il a ainsi déclaré qu’« Une personne a pu accéder à des fichiers en utilisant des mots de passe qui n’auraient pas […]
The post Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur first appeared on UnderNews.-
- Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur
Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur
Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de « quelques dizaines de fichiers » confidentiels. Il a ainsi déclaré qu’« Une personne a pu accéder à des fichiers en utilisant des mots de passe qui n’auraient pas […]
The post Cyberattaque contre le ministère de l’Intérieur : Yubico rappelle le rôle clé de l’authentification multifacteur first appeared on UnderNews.Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365
L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un processus de connexion légitime de Microsoft, désormais détourné aussi bien par des groupes cybercriminels que par des acteurs étatiques. Les […]
The post Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365 first appeared on UnderNews.Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365
L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestrées par des cybercriminels qui exploitent le flux d’autorisation par code d’appareil OAuth, un processus de connexion légitime de Microsoft, désormais détourné aussi bien par des groupes cybercriminels que par des acteurs étatiques. Les […]
The post Recrudescence du phishing par code d’appareil OAuth visant à compromettre des comptes M365 first appeared on UnderNews.Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus
Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]
The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus
Lovro Persen, Directeur Document Management & Fraud chez IDnow, a un parcours rare dans l’industrie : trente ans d’expérience en law enforcement, dont plus d’une décennie au sein d’INTERPOL. Le constat qu’il partage aujourd’hui est sans appel : les fraudes à l’identité sont en train de changer de nature, et la plupart des organisations n’y sont […]
The post Prédiction 2026 – Pourquoi la biométrie seule ne suffit plus first appeared on UnderNews.-
- L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %
L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %
Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]
The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.-
- L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %
L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 %
Okta, Inc., l’un des spécialistes de la gestion des identités, publie son Secure Sign-in Trends Report 2025 — une analyse exclusive des modes de connexion au travail — qui révèle deux tendances contrastées dans la région EMEA : D’un côté, les organisations poursuivent l’adoption régulière des protections traditionnelles ; de l’autre, elles basculent rapidement vers […]
The post L’adoption de l’authentification multi-facteurs atteint 70 % tandis que l’authentification résistante au phishing bondit de 63 % first appeared on UnderNews.