Blog

  • L'incident KnowBe4 : un signal d'alarme pour la sécurité du recrutement à distance |

    L'incident KnowBe4 Deepfake - un signal d'alarme pour la sécurité de l'embauche à distance

  • 1 |

    Rencontrez l'équipe : Libérer le pouvoir de la neurodivergence et promouvoir les pratiques agiles

  • Accessibilité et inclusion 3 |

    Pourquoi les solutions d'authentification biométrique et de "Liveness" doivent-elles être conformes aux WCAG et aux autres réglementations en matière d'accessibilité ?

  • MP 448 Vérification vs Reconnaissance v2 1 |

    Vérification et reconnaissance des visages : Quelle est la différence ?

  • shutterstock 1215128131 |

    Créer de la valeur pour les utilisateurs et les gouvernements : Comment l'IA peut améliorer les solutions d'identification numérique

  • 1 |

    Mois du patrimoine sud-asiatique : les iProovers célèbrent leurs racines sud-asiatiques

  • monokee 2 |

    Orchestration simple de l'identité et vérification sécurisée des visages sur n'importe quel appareil | iProov + Monokee

  • L'image montre deux personnes se serrant la main autour d'une table, représentant la couverture du blog pour KYC AML : expliquer l'importance et la différence

    Qu'est-ce que le KYC et pourquoi est-il important ? En quoi cela fait-il partie de la lutte contre le blanchiment d'argent ?

  • Fraude à l'identité synthétique - qu'est-ce que c'est ? comment cela fonctionne-t-il ? Comment la technologie biométrique du caractère vivant peut-elle s'en prémunir ?

    Fraude à l'identité synthétique : Qu'est-ce que c'est et comment s'en prémunir ?

  • Ajay Sécurité intérieure |

    M. Amlani, d'iProov, témoigne lors d'une audition sur l'IA organisée par le ministère de la sécurité intérieure

  • Site web GAAD FINAL 2 |

    Briser les barrières : Le parcours d'Einat, malvoyante, dans le domaine de la cybersécurité

  • Que peuvent apprendre les entreprises qui déploient des solutions de vérification d'identité et d'authentification à distance du rapport sur les menaces d'iProov |

    Que peuvent apprendre les organisations déployant la vérification d'identité à distance du rapport de veille sur les menaces d'iProov ?

  • Attaques inconnues 3 |

    Comment iProov se prémunit-il contre les attaques évolutives et encore inconnues ?

  • Test de conformité biométrique 1 |

    Ce qu'il faut savoir sur la conformité et les tests biométriques

  • Comment les deepfakes menacent les systèmes de vérification d'identité à distance |

    Comment les Deepfakes menacent les systèmes de vérification d'identité à distance