Un développeur détourne la fonction OAuth de Twitter
La fonction OAuth de Twitter a été au centre des débats à la conférence Hack in the Box où un développeur a démontré comment faire pour contourner ce système d'authentification et...
La fonction OAuth de Twitter a été au centre des débats à la conférence Hack in the Box où un développeur a démontré comment faire pour contourner ce système d'authentification et...
Une application génératrice de codes destinés à accroitre la sécurité de la connexion aux comptes Microsoft serait en cours de finalisation. La tendance à l'identification en deux...
Un partenariat entre OpenTrust (racheté en 2011 par Keynectis) et Wallix débouche sur une offre combinée renforçant les processus d'authentification aux systèmes d'information et...
Créé en 2001, le spécialiste de la sauvegarde et du partage de fichiers a bien grandi et a beaucoup d'ambition. Outre une croissance de son chiffre d'affaires, Oodrive veut...
Le spécialiste des cartes à puce a publié ses résultats annuels. Ils montrent une forte croissante et rentabilité.
La Communauté Urbaine de Bordeaux a installé une gestion des utilisateurs à privilèges. Celle-ci permet de recourir à des prestataires extérieurs en toute sécurité et traçabilité.
Après avoir été hackée, Evernote a décidé de passer à un système d'authentification en deux temps.
Air Liquide Welding propose des outils de découpe et de soudage aux industriels. La télémaintenance de ces équipements devait être sécurisée.
La société spécialisée dans le Mobile Device Management AirWatch obtient 200 millions de dollars de financement. Elle a en outre conclu un partenariat stratégique avec Cambridge...
Le correctif livré hier par Oracle s'applique à cinq failles affectant Java qui n'avaient pas pu être corrigées par le dernier patch livré en urgence.
Les mobiles grand public envahissent l'entreprise et bousculent l'instance PCI en charge de la sécurité des terminaux de paiement. Les marchands se voient interdits d'usage de...
Une magistrate et un expert en cybercriminalité viennent de publier un compendium sur les cyber-risques. Non-technique, l'ouvrage vise une compréhension des risques et de leur...
La startup Nok Nok Labs a officiellement présenté sa technologie client/serveur qui doit permettre de développer des solutions d'authentification « fortes, flexibles, et...
La Fondation Linux vient de livrer un logiciel qui va permettre à Linux de travailler avec des ordinateurs exécutant le firmware UEFI (Unified Extensible Firmware Interface)....
L'opérateur allemand a décidé d'identifier ses employés à travers leur téléphone mobile. Agissant comme un token virtuel, cette méthode simplifie les procédures d'authentification.
Une nouvelle boîte à outils pour hackers baptisée Whitehole s'échange sur le marché clandestin pour exclusivement exploiter les failles Java.
Les systèmes d'information seraient mal sécurisés quand on écoute les multiples incidents exposés dans les médias grand public. Cependant, la faute ne serait pas du côté des RSSI...