Ping Identity acquiert Elastic Beam pour mieux sécuriser les API
Spécialisée dans la sécurité basée sur l'identité, Ping Indentity vient d'acquérir un acteur de la cybersécurité des API, Elastic Beam. Il annonce dans la foulée une solution de...
Spécialisée dans la sécurité basée sur l'identité, Ping Indentity vient d'acquérir un acteur de la cybersécurité des API, Elastic Beam. Il annonce dans la foulée une solution de...
L'entreprise américaine de systèmes de paiement Mastercard préconise de suivre le modèle de Netflix pour servir ses clients « quand et où ils le souhaitent ».
Avec son Codir et en coopérant avec ses concurrents, Pascal Andrei, directeur de la sécurité d'Airbus, a installé sa cybersécurité.
Désormais aux commandes de l'activité réseau chez HPE, Aruba Networks ne se contente plus d'installer des connexions WiFi, mais intègre tous les points réseau pour fournir une...
L'Atlas des SI hospitaliers que publie le ministère de santé constate des progrès insuffisants en matière de cybersécurité.
La prochaine mise à jour majeure d'iOS, la version 12 attendue cet été après la WWDC, devrait débloquer les capacités de la puce NFC qui équipe les derniers iPhone.
Grâce à l'identification via FranceConnect de la DINSIC et aux échanges de données avec la DGFiP, les citoyens lyonnais n'ont plus à fournir de justificatif de revenus pour calcul...
Le 3 mai, Twitter a détecté un faille dans son système de masquage des mots de passe. Ceux-ci étaient stockés sans être masqués dans un journal interne. Le réseau social à...
L'intérêt pour la technologie blockchain ne se dément pas, elle fait toujours la une de toutes les prédictions des cabinets d'études et de nombreux prestataires IT. Mais au-delà...
Deux salariés de l'éditeur de solutions de cybersécurité F-Secure ont réussi à hacker des serrures sécurisées fabriquées par Assa Abloy. Ce dernier n'est autre que l'un des plus...
Avec l'introduction en bourse de DocuSign, quel sera l'impact sur le marché de la signature électronique que se dispute aujourd'hui plusieurs acteurs dont OpenTrust, Oodrive,...
Dans un rapport d'alerte conjoint, le NCSC - Centre de cybersécurité national britannique -, le FBI et le Department of Homeland Security détaillent les techniques utilisées par...
Le Conseil constitutionnel a décidé, dans le plus grand silence médiatique, qu'un article du code pénal sur le refus de remettre aux autorités « une convention secrète de...
L'iPhone X d'Apple et sa fonction Face ID ont un peu plus banalisé la technologie de reconnaissance faciale. Et un nouvel usage pointe à l'horizon : la technologie est déjà testée...
Proposé à partir de la rentrée 2018, le diplôme d'université (DU) « Mise en oeuvre de la sécurité numérique » conjoint entre l'Epita et l'Université de Technologies de Troyes...
Le 20 mars 2018, notre confrère CIO a organisé une matinée sur le thème « Pour une cybersécurité compatible avec le business : Intelligence Artificielle et analytique au service...
Les chercheurs d'IBM ont créé un système sur puce miniaturisé qui pourrait se retrouver dans des produits à des fins de traçabilité et de lutte contre les contrefaçons.