Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et...
Sous pression pour déployer l’IA, les entreprises desserrent les contrôles de sécurité sur les identités, alors même que leur gouvernance reste incomplète. Une tension...
Entretien : « L’erreur serait de traiter le portefeuille comme…
Avec plus de 23 millions d’utilisateurs, l’application ukrainienne Diia s’est imposée comme l’une des infrastructures d’identité numérique les plus avancées en Europe. L'ancienne vice-ministre...
L’incident OpenClaw, au cours duquel un agent IA a supprimé des centaines d’e-mails malgré une instruction explicite d’attendre une validation humaine, rappelle une réalité...
FnTC : Un portail pour structurer le marché de la…
Après un guide méthodologique dédié à l’IA Act et avant la création d’un label, la Fédération des Tiers de Confiance du numérique (FnTC) met...
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur...
D’ici l’été, l’application France Identité sera acceptée dans les aéroports au moment de l’embarquement. Une nouvelle étape pour l’identité numérique française, jusqu’ici cantonnée à...
MFA : « Le vrai sujet n’est pas la taille…
La double authentification – ou MFA (Multi-Factor Authentication) – s’impose progressivement comme un standard de sécurité. Pourtant, sa mise en œuvre continue de susciter...
Identité numérique : la confiance craque dans la chaîne documentaire
Falsifications, usurpations d’identité, signatures retardées… Une étude Ipsos menée pour Yousign met en lumière une fragilité persistante de la confiance numérique au cœur des...
Êtes-vous bien celui que vous prétendez être ?
C’est un double numérique de vous-même, un passe, un identifiant ou une clé, sécurisés, qui va prouver que c’est bien vous. Et qui vous...

Zéro contact, zéro risque : la cybersécurité qui supprime la surface d'attaque
Isoler plutôt que détecter. Interposer plutôt qu’empiler. Deux entreprises françaises, sur des terrains très différents, la navigation web et le contrôle d’accès physique, défendent la même thèse : la cybersécurité la plus robuste n’est pas celle qui bloque les menaces, mais celle qui les rend…


