"Authentification" — Articles Connexes

Publication d’un programme d’exploitation pour pallier la vulnérabilité critique de VMware en matière de contournement de l’authentification SSH

Un code d'exploitation de preuve de concept a été publié pour une vulnérabilité critique de contournement de l'authentification SSH dans...
Lire l'article →
Vulnérabilitiés

Alerte aux vulnérabilités critiques : les réseaux VMware Aria Operations sont menacés par des attaques à distance

VMware a publié des mises à jour logicielles pour corriger deux vulnérabilités de sécurité dans Aria Operations for Networks qui...
Lire l'article →
Sécurité d'Entreprise

Qu’est-ce que l’Authentification à Deux Facteurs ?

À l'ère du numérique, la cybersécurité est une priorité absolue pour les entreprises de toutes tailles. Avec l'augmentation du nombre...
Lire l'article →
Sécurité Applicative

Meilleures pratiques en matière d’authentification et d’autorisation des API

Les API (interfaces de programmation d'applications) sont devenues un élément essentiel du développement des logiciels modernes. Ils permettent à différentes...
Lire l'article →
Vulnérabilitiés

Publication d’un PoC pour la faille de contournement de l’authentification UDP d’Arcserve (CVE-2023-26258)

Une vulnérabilité de contournement d'authentification dans la solution de protection des données d'entreprise Arcserve Unified Data Protection peut être exploitée...
Lire l'article →
Rancongiciel

Publication d’un programme d’exploitation pour la nouvelle vulnérabilité de contournement de l’authentification UDP d’Arcserve

L'éditeur de solutions de protection des données Arcserve a corrigé une faille de sécurité de haute sévérité dans son logiciel...
Lire l'article →
Sécurité d'Entreprise

L’AMF peut-elle être contournée ? Comment empêcher le piratage de l’authentification multifactorielle ?

L'authentification multifactorielle (AMF) est une mesure de sécurité qui exige des utilisateurs qu'ils fournissent au moins deux formes d'identification avant...
Lire l'article →
Sécurité Applicative

OWASP Top 10 – A07 Défauts d’identification et d’authentification

L'identification et l'authentification sont des éléments essentiels de tout système de cybersécurité. Ils garantissent que seuls les utilisateurs autorisés peuvent...
Lire l'article →
Vulnérabilitiés

Une faille critique dans Cisco Secure Email and Web Manager permet aux attaquants de contourner l’authentification

Cisco a déployé mercredi des correctifs pour remédier à une faille de sécurité critique affectant Email Security Appliance et Secure...
Lire l'article →
vmware-patches-critical-flaw
Vulnérabilitiés

VMware corrige une faille critique de contournement d’authentification dans plusieurs produits

VMware a averti aujourd'hui ses clients de corriger immédiatement une vulnérabilité critique de contournement d'authentification "affectant les utilisateurs du domaine...
Lire l'article →
Outils de sécurité

Google va ajouter la prise en charge de l’authentification sans mot de passe à Android et Chrome

"Cela simplifiera les connexions sur les appareils, les sites Web et les applications, quelle que soit la plate-forme - sans...
Lire l'article →
Sécurité Applicative

Atlassian corrige une vulnérabilité critique de contournement d’authentification Jira

Atlassian a publié un avis de sécurité pour alerter que ses produits Jira et Jira Service Management sont affectés par...
Lire l'article →

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.