![A pair of hands holding and swiping an unlock pattern on a mobile device](/sites/default/files/blog/images/feature-image/swipe.jpg)
La biométrie comportementale - Une couche discrète de sécurité pour les applications mobiles
Les applications bancaires mobiles et les appareils sur qui elles fonctionnent risquent de plus en plus d...
![Two semi spheres connected together in one planet. Left part covered by trees against right part fully urban and covered by buildings. Sustainability concept.](/sites/default/files/2022-01/Advanced-Authentication-Blog-800x600.jpg)
Besoins d'authentification avancés : pourquoi les IF devraient mettre à niveau leurs méthodes d'authentification
Découvrez les avantages des méthodes d'authentification avancées dans le secteur des services financiers...
![EagleBank Shares Best Practices from their Software Authentication Deployment](/sites/default/files/2019-11/EagleBank-Blog.png)
EagleBank partage les meilleures pratiques de son déploiement d'authentification logicielle
Les mots de passe ponctuels (OTP) sont un moyen sûr et fiable d'authentifier les utilisateurs et les...
![The Rising Challenge of Account Takeover Fraud (ATO) – What it is, How it Works, and How to Avoid it [Expert Interview]](/sites/default/files/2020-09/Account-Takeover-Fraud-Blog.png)
Le défi croissant de la fraude en matière de reprise de compte - Qu'est-ce que c'est, comment cela fonctionne et comment l'éviter [Interview d'experts]
Entretien avec Will LaSala sur la fraude par rachat de compte, son fonctionnement et comment l'éviter.
![mobilephone equiped with pen knife tools with Cronto icon](/sites/default/files/2021-07/top-use-cases-for-CrontoBlog-800x600_0.jpg)
5 cas d'utilisation de Cronto au-delà de l'autorisation de transaction
Découvrez cinq des principaux cas d'utilisation de Cronto au-delà de l'autorisation et de la signature...
![Adaptive customer authentication](/sites/default/files/blog/images/feature-image/OneSpan-Blog-image-PSD2-Digital-transaction.jpg)
Authentification forte du client : Pourquoi envisager des méthodes et outils adaptatifs
Se conformer à la directive révisée sur les services de paiement (DSP2) est actuellement une priorité...
![Authentication Options for E-Signature: Strike the Right Balance with Secure, User Friendly Authentication](/sites/default/files/2020-03/Authentication-Options-for-E-Signature-Blog.png)
Options d’authentification pour les signatures électroniques : trouvez le bon équilibre grâce à une authentification sécurisée et conviviale
Il existe de nombreux avantages à offrir aux clients, fournisseurs et partenaires la possibilité d...
![Square Enix](/sites/default/files/2019-05/Square-Enix-Blog_0.png)
Square Enix introduit l'authentification à deux facteurs dans les jeux en ligne pour la première fois au Japon
Square Enix a implémenté l'authentification matérielle de OneSpan pour prévenir la fraude dans les jeux...