Contrôle d’accès

Activités de Gemalto

Présente dans 45 pays, la société Gemalto, spécialiste français des cartes à puces et de la sécurité numérique, a annoncé cette semaine l’acquisition de la société américaine SafeNet, spécialiste de la sécurité informatique et de […]

Authentification multi-facteurs de HID Global pour les services mobiles de banque en ligne

HID Global, société spécialisée dans les solutions d’identification sécurisée, a déployé avec succès ses tokens DisplayCard ActivID sur le réseau de mBank, l’un des établissements bancaires de Pologne appartenant au groupe Commerzbank. Ces tokens offrent […]

Les menaces de sécurité sur Internet, selon Symantec

Selon la récente édition du rapport ISTR de Symantec (Internet Security Threat Report), qui analyse l’ensemble des menaces de sécurité Internet, le nombre de violations de données de grande ampleur a été multiplié par huit […]

RFID ou NFC face à l’évolution des normes

Les grandes organisations qui doivent sécuriser des surfaces étendues et des grands bâtiments travaillent actuellement sur des solutions d’accès qui s’appuient sur les normes de la RFID. Cependant, les normes RFID peuvent vieillir et la […]

Paiement par carte bancaire associé à la localisation des mobiles

La compagnie Mastercard procède à des essais relatifs à un nouveau service de transaction par carte de crédit hors du pays d’origine des utilisateurs. La transaction ne serait autorisée par ce service que si le […]

Durée de vie des cartes d’identité électroniques

Les cartes d’identité électroniques multifonctionnelles, auxquelles rêvent beaucoup d’organisations gouvernementales, doivent satisfaire à beaucoup de contraintes pour entrer dans la catégorie des réalisations utiles aux citoyens. Parmi ces contraintes figurent la durabilité, car effectivement le […]

Les avantages du BYOD pour les entreprises

L’utilisation par les employés de leur propre terminal de communication mobile sur le lieu de travail peut surprendre. En fait, une étude conduite par Trend Micro et Forrester Consulting montre que les entreprises ont tout […]

Permis de conduire électronique français

Le système d’exploitation multifonction d’Oberthur Technologies, expert en sécurité et en identification basées sur les technologies de la carte à puce, a été sélectionné par le groupe Imprimerie Nationale de France pour équiper l’ensemble des […]

Guide de référence NFC pour les voyages aériens

Le Forum NFC Forum, association professionnelle à but non lucratif, a fait la promotion de la technologie Near Field Communication (NFC) avec le concours de l’Association du transport aérien international (IATA). Ce Forum a publié […]

Trois millions de cartes SIM neutralisées aux Émirats Arabes Unis

Près de 3 millions de cartes SIM ont été neutralisées aux Émirats arabes unis du fait du non respect de la procédure des enregistrements dans les délais impartis. La neutralisation empêche un abonné mobile de […]

L’authentification forte en action

Pourquoi les pare-feux, les anti-virus, les systèmes de prévention contre les intrusions et autres protections des infrastructures peuvent-ils être défaillants? La réponse est simple. Dans la plupart de ces cas, les règles d’accès aux systèmes […]

Paiements par carte et vulnérabilités

L’Observatoire de la sécurité des cartes de paiement constate que les fraudes commises sur les transactions internationales progressent encore de 11,2 % pour atteindre 450 millions d’euros, alors que le taux de fraude diminue légèrement sur […]

Piratages des messages sur Sky TV

Le diffuseur anglais de programmes par satellite « British Sky Broadcasting Group” a fait savoir à ses clients que l’information relative au piratage de leurs applications « Android All Sky » était une fausse nouvelle. Ce canular avait […]

Remèdes contre l’accès illégal

Utilisateurs, entreprises et pouvoirs publics sont conscients du danger présenté par les accès illégaux aux données sensibles, qu’elles soient d’ordre personnel ou collectif. La sécurisation de l’accès peut être renforcée en doublant le mécanisme d’authentification […]

Attaques informatiques contre les entreprises

En France, l’Académie d’Intelligence Economique rappelle que les entreprises sont d’autant plus fragiles, face aux attaques informatiques, qu’elles disposent de grandes quantités d’informations spécialisées et que l’objectif majeur des fraudeurs d’aujourd’hui vise le détournement de […]

Paiements contrôlés par empreintes digitales

Durant six mois, près de 5 000 transactions ont été effectuées avec succès par un millier de consommateurs en Charente et dans le département du Nord grâce à une technologie basée sur la preuve biométrique. […]

Technologie innovante pour l’identité numérique

D’une façon générale, l’identification des personnes revêt une importance cruciale, car elle met en lumière la valeur de chaque citoyen. Les populations reçoivent des documents qui attestent de leur propre identité, et leur permettent soit […]

Faible sécurité des applications Android sur Smartphone

Selon Zhendong Su, professeur d’informatique à l’Université de Californie, la messagerie et les applications développées sur les Smartphones Android présenteraient de dangereuses failles de sécurité. A l’origine, des failles de sécurité ont été identifiées par […]

Le RFID en conditions difficiles

L’entreprise CCC (Consolidated Contractors Co), basée en Grèce, assume la gestion d’une vingtaine de projets RFID sur des sites très variés (champs pétrolifères, aéroports, réseaux d’égouts, réseaux électriques, etc.). Actuellement, sa mission consiste à tester […]

Authentification à deux facteurs sans jeton

T-Mobile est la première entreprise de télécommunications mobile à mettre en œuvre une solution d’authentification à distance qui utilise les téléphones mobiles. Dans ce but, T-Mobile a utilisé les compétences en sécurité de SecurEnvoy. Le […]

L’insouciance des clients augmente le risque de fraude

Selon les études effectuées par KPMG, les pertes financières causées par la fraude sur les opérations de paiement par carte sont souvent le fait d’un manque d’attention de la part des clients. Alors que les […]

Virus informatiques et espionnage industriel

Les réseaux de nouvelle génération (NGN) qui sont édifiés sur les réseaux de type fixe et mobile ne semblent pas être des réseaux sur lesquels la sécurité des échanges peut être garantie. Des chercheurs ont […]

Attention au Vendredi, le jour du pêcheur !

Avec 4 % des attaques mondiales, la France serait le troisième pays le plus attaqué au monde par les cybercriminels, après les Etats-Unis (30 %) et la Grande Bretagne (11 %). Le Phishing (ou Hameçonnage) […]

Des RFID utilisent le corps humain

Un système RFID original est proposé qui utilise le corps humain comme support de transmission entre le capteur et l’étiquette. Plusieurs entreprises travaillent actuellement aux essais de validation de ce système d’identification par radiofréquence développés […]

Vols d’identifiants d’abonnés au réseau mobile

AT&T et T-Mobile ont tous deux été victimes d’un voleur d’identité qui a dérobé au moins 8 millions de dollars auprès des entreprises. Le voleur usurpait des identités afin d’activer des comptes de téléphonie mobile […]

Avalanche de portefeuilles numériques et de solutions TPE

Le portefeuille numérique doit permettre au client de régler en toute sécurité ses achats depuis son domicile ou en magasin avec son terminal mobile, sans carte bancaire, sans avoir à taper des séries de chiffres, […]

Authentification forte à deux facteurs sans jeton

T-Mobile et SecurEnvoy mettent en œuvre une solution d’authentification à distance qui utilise les téléphones mobiles. Les solutions SecurAccess et SecurICE qui sont utilisées sont basées sur le principe de l’authentification forte sans jeton. L’identification […]

Une sécurité plus élevée que celle des banques en ligne

Selon Mathias Ortmann, le responsable créateur du site Mega, successeur du site Megaupload, la vulnérabilité du protocole SSL (Secure Sockets Layer) est identique pour tous les sites, y compris pour les sites de banque en […]

Indiscrétions médicales

D’après le site français « actusoins.com », des informations médicales récentes relatives à des patients actuellement en cours de traitement seraient directement accessibles sur Internet par une simple requête sur un moteur de recherche. Il suffirait d’accéder […]

Sécurisation par empreintes digitales et par chiffrement

Apricorn commercialise l’équipement Aegis Bio 3.0, un disque dur portable, qui assure la sécurité des transactions de données. L’équipement, connectable par une prise USB 3.0, combine le chiffrement des données sur la base du code […]

Articles précédents Articles suivants

© 2015 Strategies Telecoms & Multimedia | Contact |  -