Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Conseil
26 nov. 2024
Quatre types de contrôle d’accès
La gestion des accès est le gardien qui veille à ce qu’un appareil ou une personne ne puisse accéder qu’aux systèmes ou aux applications pour lesquels il ou elle a reçu une autorisation. Lire la suite
-
Conseil
25 nov. 2024
Liste de contrôle des tests de sécurité de l’API : 7 étapes clés
Les API sont un vecteur d’attaque courant pour les acteurs malveillants. Utilisez notre liste de contrôle des tests de sécurité des API et nos meilleures pratiques pour protéger votre organisation et ses données. Lire la suite
par- Dave Shackleford, Voodoo Security
- Michael Cobb
- Red Hat Ansible Automation Platform Le Guide Du Débutant –eBook
- Automatiser Votre Réseau Avec Red Hat –eBook
- Simplifier Le Centre Opérationnel De Sécurité –eBook
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
- 09 janv. 2023
-
E-Zine
09 janv. 2023
Information sécurité 24 - Infostealers, la menace oubliée
Le déclenchement d’un ransomware n’est que la phase finale d’une cyberattaque. Dans ce nouveau numéro, découvrez comment le vol des accès initiaux dans votre SI constitue l’une des premières étapes des attaques avec ransomware, pour lesquelles sont utilisés des logiciels spécialisés appelés infostealers. Lire la suite
-
Actualités
27 déc. 2022
L’assurance cyber à la croisée des chemins ?
Le risque cyber pourrait bien devenir inassurable, selon le patron de l’assureur Zurich. Une déclaration qui intervient après que plusieurs groupes ont décidé de créer leur réassurance captive, notamment pour couvrir au moins partiellement ce risque. Lire la suite
-
Actualités
07 déc. 2022
RingCentral étend son chiffrement de bout en bout
L’éditeur de solutions UCaaS proposait déjà le chiffrement de bout en bout des appels vidéo. Il étend son dispositif aux messages et aux appels téléphoniques par VoIP à l’aide d’un seul protocole. Lire la suite
-
Actualités
06 déc. 2022
Grenoble INP évoque une « intrusion » dans ses serveurs informatiques
Dans un courriel adressé à tous les étudiants, l’administrateur général de Grenoble INP – UGA, Pierre Benech, fait désormais état d’une « intrusion dans les serveurs informatiques » de l’établissement. Lire la suite
-
Actualités
01 déc. 2022
KMS XKS : le service de chiffrement qu’AWS ne veut pas promouvoir
Plus discrètement qu’à l’accoutumée, AWS lance une nouvelle option de chiffrement pour les entreprises soumises à de fortes contraintes réglementaires. Cette solution HYOK réclame au fournisseur de faire quelques entorses aux grands principes de sa cyberphilosophie. Lire la suite
-
Conseil
02 nov. 2022
Cyberattaques : six façons de prévenir l’élévation de privilèges
Les privilèges encadrent les accès d’un utilisateur ou d’un appareil aux ressources du système d’information. Les pirates parvenant à élever leurs privilèges peuvent causer des dégâts considérables. Mais ce n’est pas une fatalité. Lire la suite
-
Actualités
18 oct. 2022
Authentification à facteurs multiples : des efforts croissants de contournement
C’est Okta lui-même qui lance l’alerte sur l’agressivité croissante des cyberdélinquants à l’encontre des mécanismes d’authentification à facteurs multiples. Le but est évident : passer outre. Lire la suite
-
Actualités
12 oct. 2022
IAM : ForgeRock passe dans le giron de Thoma Bravo
Le fonds d’investissement va s’offrir l’éditeur spécialiste de la gestion des identités et des accès pour la bagatelle d’environ 2,3 milliards de dollars. Il continue ainsi de renforcer son portefeuille dans le domaine de l’IAM. Lire la suite
-
Conseil
07 oct. 2022
Bien comprendre le chiffrement homomorphe
Le chiffrement homomorphe est une technique permettant d’effectuer des traitements sur des données chiffrées sans qu’elles soient exposées en clair. Des experts d’IBM évaluent les avantages et inconvénients de la méthode entrée dans une première phase d’adoption. Lire la suite
-
Actualités
28 sept. 2022
GitGuardian fait la chasse aux secrets dans les dépôts de code
Le Français GitGuardian s’est fait une place sur le marché de la détection de secrets dans le code source et compte élargir son expertise à d’autres vulnérabilités. Lire la suite
-
Conseil
14 sept. 2022
Surface d’attaque exposée : que surveiller et pourquoi ?
L’éventail de systèmes et de services à surveiller pour réduire son exposition au risque de cyberattaque n’est pas nécessairement aussi étendu que l’on peut l’imaginer, tant que l’on ne s’est pas penché sur le sujet. Lire la suite
-
Actualités
12 sept. 2022
CMK : Zoom laisse ses clients utiliser leurs propres clés de chiffrement
Zoom a annoncé la disponibilité générale du service Customer managed Key. Les clients peuvent par ce moyen utiliser leurs propres clés de chiffrement pour protéger un certain nombre d’actifs résidant au repos sur les infrastructures cloud de Zoom. Lire la suite
-
Projet IT
09 sept. 2022
Teads mise sur une sécurité « Cloud Native »
L’Adtech basée à Montpellier vient de refondre son architecture de sécurité. Celle-ci s’appuie désormais sur les différents modules de l’offre Prisma Cloud de Palo Alto Networks, une solution qui s’intègre à 100 % à l’approche DevSecOps de l’éditeur de services. Lire la suite
-
Actualités
06 sept. 2022
Fuite de données : Orange Cyberdefense informe régulièrement ses clients
Selon nos informations, Orange Cyberdefense informe, depuis hier à un rythme soutenu, les clients de ses offres Micro-SOC affectés par une fuite de données personnelles découverte durant le week-end. Lire la suite
-
Actualités
25 août 2022
Phishing de PyPI : les experts appellent à rendre obligatoire la double authentification
Une attaque par hameçonnage récemment révélée a visé les contributeurs du plus grand dépôt de code Python. En réaction, les experts du secteur ont appelé à rendre obligatoire l’authentification à deux facteurs et la signature des paquets au sein des dépôts de code open source. Lire la suite
par- Beth Pariseau, TechTarget
- Stephanie Glen, News Writer
-
Actualités
04 août 2022
Thoma Bravo veut s’offrir Ping Identity pour 2,8 milliards de dollars
Le fonds d’investissement consent ainsi une plus-value de plus de 60 % aux actionnaires de Ping Identity. Une acquisition de plus dans le domaine de la cybersécurité, et en particulier de la gestion des identités et des accès. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Alexander Culafi, Senior News Writer
-
Actualités
27 juil. 2022
Re:Inforce 2022 : AWS appelle à accélérer l’adoption d’authentification multifactorielle
Face à la croissance des surfaces d’attaque exposées, les dirigeants d’AWS ont souligné l’importance de la mise en œuvre de l’authentification à facteurs multiples pour protéger les comptes et l’accès aux ressources en mode cloud. Lire la suite
-
Actualités
26 juil. 2022
Zoom Phone a aussi le droit au chiffrement de bout en bout
Deux ans après avoir posé les bases de son chiffrement de bout en bout au sein des « Meetings », l’éditeur étend son dispositif à Zoom Phone pour les appels individuels. Il fera bientôt de même pour les Breakout Rooms. Lire la suite
-
Actualités
21 juil. 2022
Windows : la fin des attaques en force brute sur les services RDP ?
Dans les nouvelles moutures de Windows 11, une règle aidant à prévenir les attaques en force brute contre les services de déport d’affichage (RDP) est activée par défaut. De quoi protéger contre de nombreuses cyberattaques. Lire la suite
-
Conseil
30 juin 2022
Cyberattaques : qu’est-ce qu’un accès initial ?
Le monde de la cybersécurité est marqué par un jargon qui lui est bien propre. Certains termes peuvent manquer de clarté pour le non-initié. Lindsay Kaye, de Recorded Future, nous aide à décoder le concept d’accès initial. Lire la suite
-
Actualités
27 juin 2022
Hashicorp dévoile sa vision d’une architecture zero-trust
Conscient des difficultés des entreprises à comprendre le concept, le créateur de Terraform entend connecter ses différents projets et services pour proposer une implémentation opinionnée (guidée et simplifiée) d’une architecture zero-trust. Lire la suite
-
Actualités
20 juin 2022
Snowflake prépare une percée sur le marché de la cybersécurité
Stocker toutes les données et exécuter tous les cas d’usage depuis son data warehouse cloud, voilà l’ambition de Snowflake. C’est selon ce principe que le fournisseur a annoncé le support des workloads de cybersécurité ainsi qu’un partenariat avec Securonix et Zscaler. Lire la suite
-
Projet IT
14 juin 2022
Cybersécurité du système de santé : beaucoup reste à faire
Une table ronde organisée par Wallix, fin mai, a été l’occasion de revenir sur les efforts en cours pour relever la posture de sécurité du monde de la santé, et les apports de la gestion des accès à privilèges en la matière. Lire la suite
-
Actualités
10 juin 2022
Gestion de la surface d’attaque : connaître ses faiblesses pour mieux se protéger
Comment protéger son entreprise de l’intrusion d’acteurs malveillants, dont ceux qui utilisent des rançongiciels ? Connaître la surface d’attaque que l’on expose permet de déduire les mesures nécessaires à la réduction du risque. Lire la suite
-
Actualités
07 juin 2022
WWDC : Apple joue toujours plus la carte de l’intégration entre ses produits
La prochaine mouture d’iPadOS ouvrira la voie à des usages rapprochant un peu plus la tablette d’Apple de ses Mac. Mais moins pour les concurrencer que renforcer la complémentarité, sinon l’union, des deux familles de produits et au-delà. Lire la suite
-
Actualités
05 mai 2022
GitHub tente d’imposer l’authentification double facteur
GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu. Lire la suite
-
Actualités
05 mai 2022
Laposte.net va rouvrir graduellement ses services IMAP et POP
Dans une déclaration adressée à la rédaction, le groupe La Poste indique prévoir de rouvrir progressivement l’accès aux services IMAP et POP, en visant notamment les professionnels de la santé, dès le 9 mai. Lire la suite
-
Conseil
21 avr. 2022
Sécurité : pourquoi placer son ERP en tête de ses priorités
Que votre ERP soit sur site ou en Cloud, il peut être vulnérable à toutes sortes d’attaques. Compte tenu de la valeur des données qu’il recèle, il est nécessaire de prendre les mesures appropriées pour le sécuriser. Lire la suite
-
Actualités
20 avr. 2022
Data streaming : Confluent mise sur la sécurité et les usages en production
Confluent Cloud dispose désormais d’un contrôle des accès plus fins. L'éditeur veut aider les organisations à mieux sécuriser, faire évoluer et gérer la plateforme de streaming d’événements basée sur Apache Kafka. Lire la suite
par- Sean Michael Kerner
- Gaétan Raoul, LeMagIT
-
Conseil
13 avr. 2022
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
par- Nicolas Merlière-Ollivier, Sylvain La Gravière, Yoann Gini, consultants, Abelionni
-
Projet IT
30 mars 2022
Transformation digitale : Lush dépoussière son système d’authentification
À l’occasion d’une refonte de son site et de ses PoS en magasins pour simplifier l’expérience client, l’entreprise de cosmétique et de savons Lush s’est lancée dans un grand nettoyage de printemps de son système d’authentification. Un projet qui intervient dans une entreprise très attachée à l’éthique et au « fait maison », y compris dans l’IT. Lire la suite
-
Actualités
23 mars 2022
Microsoft a pris Lapsus$ la main dans le sac
L’éditeur reconnaît que Lapsus$ a eu accès à certains de ses systèmes et « exfiltré des portions de code source ». Un seul compte aurait été compromis, mais Microsoft assure que ses équipes enquêtaient déjà au moment des revendications. Lire la suite
-
Actualités
23 mars 2022
Attaque de Lapsus$ : Okta tente de répondre aux questions
Initialement pris de vitesse par la communication des assaillants, Okta tente de répondre aux multiples questions soulevées par leur attaque. Mais plusieurs zones d’ombre persistent. Lire la suite
-
Actualités
22 mars 2022
Lapsus$ : Okta évoque une « tentative ratée » de compromission
Le groupe dit Lapsus$ a revendiqué une cyberattaque contre le spécialiste de la gestion des accès et de l’authentification en mode service, captures d’écran à l’appui. Le PDG d’Okta estime que celles-ci correspondent à un incident survenu en janvier. Lire la suite
-
Conseil
21 mars 2022
Cybersécurité : après l’attaque, la difficile reconstruction
Après une cyberattaque en profondeur, ramener son système d’information à des conditions opérationnelles peut s’avérer difficile, long et coûteux. Mais une approche méthodique et rigoureuse est indispensable. À moins de vouloir laisser à l’assaillant une porte ouverte pour revenir. Lire la suite
-
Actualités
18 mars 2022
Cybersécurité : les grandes entreprises françaises à la traîne
Personnel insuffisant, budgets hétérogènes : selon les secteurs, les grandes organisations pèchent par leur manque de sécurité. Ce n’est qu’après une attaque qu’elles prennent en charge ce problème. Lire la suite
-
Actualités
17 mars 2022
Guerre en Ukraine : les entreprises françaises soignent leur cybersécurité
Les RSSI des grandes entreprises, ETI et grosses PME, apparaissent avoir considérablement relevé leur niveau d’alerte et même accéléré certains projets. La menace reste limitée, mais les mesures prises pourraient s’avérer bénéfiques à long terme. Lire la suite
-
Actualités
15 mars 2022
SentinelOne s’invite au cœur du réseau avec Attivo Networks
SentinelOne vient d’annoncer le rachat d’Attivo Networks, y voyant un complément parfait à ses solutions pour accélérer la détection d’éventuelles attaques informatiques en cours. Lire la suite
-
Actualités
14 mars 2022
Ubisoft : forts soupçons d’intrusion
L’éditeur a confirmé la survenue d’un incident de cybersécurité et engagé une réinitialisation généralisée des mots de passe de ses collaborateurs. Le groupe Lapsus$ suggère qu’il pourrait être à l’origine d’une attaque. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Actualités
04 mars 2022
Ransomware : comment les Conti préparent leurs cyberattaques
Les conversations entre membres du cybergang Conti montrent qu’il dispose d’accès initiaux aux systèmes d’information de nombreuses organisations à travers le monde. Et pour certains, depuis plusieurs mois, alors qu’aucune attaque n’a encore été tentée. Lire la suite
-
Actualités
24 févr. 2022
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite
-
Conseil
23 févr. 2022
Comment utiliser la PKI pour sécuriser les accès distants
Les infrastructures à clé publique constituent une option encore plus sûre que l’authentification à base de mots de passe ou même à facteurs multiples. Et ses bénéfices peuvent être appliqués aux accès distants au système d’information. Lire la suite
-
Actualités
22 févr. 2022
Trois nouvelles intégrations entre Tableau et Salesforce
Dans le cadre de sa mise à jour Spring' 22, le géant du CRM a ajouté trois nouveaux outils alimentés par les capacités d’analytique augmentée fournies par Tableau. Lire la suite
par- Eric Avidon, TechTarget
- Gaétan Raoul, LeMagIT
-
Conseil
09 févr. 2022
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Conseil
31 janv. 2022
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe. Lire la suite
-
Conseil
26 janv. 2022
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l’adopter. Lire la suite
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Guide
20 janv. 2022
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
- 18 janv. 2022
-
Opinion
18 janv. 2022
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
-
Actualités
10 janv. 2022
L’authentification sans mot de passe gagne en attrait
Selon une étude de 451 Research pour Yubico, cette approche séduit de plus en plus, même si son adoption reste significativement en retrait par rapport à l’authentification à facteurs multiples. Lire la suite
-
Projet IT
03 janv. 2022
Zero-trust : les leçons de son adoption chez Cisco
Le géant du réseau a expliqué lors de l’édition 2021 de la conférence RSA comment il est parvenu à déployer le modèle zero-trust (sans confiance) à l’échelle de l’ensemble du groupe en moins de 6 mois. Et ce qu’il a appris au passage. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Definition
27 déc. 2021
Qu’est-ce que l’authentification sans mot de passe
Ce type d’authentification est déjà plus répandu que l’on ne le pense. Et pour cause, il présente de nombreux avantages, tant en matière d’expérience utilisateur que de sécurité pure. Lire la suite
-
Actualités
22 déc. 2021
Les débuts du chiffrement de bout en bout dans Teams
Microsoft a lancé le chiffrement de bout en bout pour les appels individuels dans Teams, ajoutant ainsi une fonctionnalité déjà proposée par ses concurrents Zoom, Webex, ou encore Tixeo en France. Lire la suite
par- Mike Gleason, Journaliste
- Gaétan Raoul, LeMagIT
-
Actualités
16 déc. 2021
BI : Tableau met l’accent sur la gouvernance des données
La dernière mise à jour de l’année de Tableau se concentre sur l’amélioration de la gouvernance et de la sécurité des données. Lire la suite
-
Projet IT
08 déc. 2021
Michelin refond sa gestion des identités et des accès avec ForgeRock et SailPoint
Michelin a totalement revu son approche de la gestion des identités et des accès pour gagner en efficacité et flexibilité. Et surtout afin de s’assurer que l’ouverture du système d’information ne se fait pas au détriment de la sécurité des données. Lire la suite
-
Actualités
08 déc. 2021
MuleSoft veut renforcer la gouvernance des API sur Anypoint
Au premier trimestre 2022, MuleSoft prévoit de sortir une série de nouvelles fonctionnalités pour aider ses utilisateurs à dompter la gestion de leurs API à travers des environnements multicloud, ainsi qu’à des fins de gouvernance et de conformité. Lire la suite
par- Gaétan Raoul, LeMagIT
- Don Fluckinger, Journaliste
-
Actualités
02 déc. 2021
Ransomware : l’enseignement supérieur et la recherche en état d’alerte
Le fonctionnaire de sécurité des systèmes d’information de l’enseignement supérieur, de la recherche et de l’innovation, vient de diffuser une alerte pour des « tentatives de compromission particulièrement ciblées vers notre communauté ». Lire la suite
-
Actualités
17 nov. 2021
IoT : comment la PKI s’est imposée pour l’identité des objets connectés
Malgré des interrogations – il y a quelques années –, des défis, voire des divergences persistantes, les infrastructures à clé publique (PKI) se sont imposées dans le monde des objets connectés. Lire la suite
-
Conseil
15 nov. 2021
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Actualités
02 nov. 2021
IoT et sécurité : avec Microvisor, Twilio parie sur l’avenir
Twilio prend son temps pour développer Microvisor. Cet hyperviseur sera au cœur de la plateforme de gestion de flottes IoT de l’éditeur américain, misant clairement sur la sécurité fournie par les microcontrôleurs de nouvelles générations. Lire la suite
-
Conseil
22 oct. 2021
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Conseil
21 oct. 2021
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Actualités
21 oct. 2021
Microsoft pousse à l’abandon du mot de passe avec Azure AD
Pour faire face aux défis de sécurité qu’il pose, Microsoft construit, autour d’Azure Active Directory, un écosystème où le mot de passe s’efface. Lire la suite
-
Actualités
15 oct. 2021
Google donne les clés de chiffrement de Meet à ses clients
Après avoir intégré la capacité Client-side Encryption à sa solution Workspace, anciennement G-Suite, Google vient de l’adapter à Meet. L’objectif : permettre aux entreprises d’utiliser leurs propres clés de chiffrement pour protéger leurs conversations vidéo et certains de leurs fichiers. Lire la suite
-
Actualités
13 oct. 2021
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arrière. Car en dix ans, si les bases de l’hygiène informatique ne sont pas suffisamment appliquées, d’importants progrès ont été réalisés, estime Guillaume Poupard. Lire la suite
-
Actualités
06 oct. 2021
IAM : avec OneLogin, One Identity poursuit la consolidation du marché
Originellement spécialiste de la gestion du cycle de vie des identités, One Identity vient d’annoncer l’acquisition de OneLogin. De quoi étendre son offre sur le terrain de la gestion des accès après s’être invité sur celui du PAM. Lire la suite
-
Actualités
05 oct. 2021
Le mot de passe, trop sensible pour lui faire confiance ?
Le mot de passe est le thème de cette édition 2021 du Cybermoi/s. Mais n’existe-t-il pas une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Conseil
13 sept. 2021
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Actualités
10 sept. 2021
Près de 3000 serveurs VPN SSL Fortinet menacés en France
Un acteur malveillant a rendu gratuitement accessible une liste d’identifiants de comptes utilisateurs obtenus en exploitant une vulnérabilité ayant affecté les serveurs VPN SSL Fortinet. Plus de 55 000 serveurs sont potentiellement menacés. Lire la suite
-
E-Zine
07 sept. 2021
Information sécurité 19 – Authentification : le mot de passe en sursis
Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore. Lire la suite
-
Conseil
30 août 2021
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
par- Cameron McKenzie, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
25 août 2021
Le passage à Windows 11 va pousser au renouvellement de PC
Le nouveau système d’exploitation client de Microsoft va apporter de nouvelles fonctionnalités de sécurité aux entreprises. L’installation ressemblera à une mise à jour pour Windows 10… à condition de disposer du bon matériel. Lire la suite
-
Conseil
18 août 2021
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Actualités
17 août 2021
FIDO Device Onboarding : forces et faiblesses d’un standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec une architecture PKI, plus classique. Lire la suite
-
Actualités
16 août 2021
La FIDO Alliance veut sécuriser les déploiements IoT
Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en 2019. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer à vue
La cybersécurité ne s’améliorera pas si les régulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la manière de mettre en œuvre l’approche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
05 août 2021
Box Sign : Box se dote de sa propre e-signature
Jusqu’ici, les documents dans Box pouvaient être signés avec des outils tiers. Désormais, l’éditeur possède sa propre signature, issue du rachat de SignRequest pour 55 millions de dollars. Au grand dam de ses partenaires actuels ? Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Don Fluckinger, Journaliste
-
Actualités
21 juil. 2021
e-signature : Yousign à la conquête de l’Europe des PME
Levée de fonds, renouvellement de qualification par l’ANSSI, croissance exponentielle. L’éditeur normand vise les 70 millions de revenu et une place de champion européen. Et il ne s’interdit pas des acquisitions pour y arriver. Lire la suite
-
Actualités
02 juil. 2021
Informatique quantique : croissance attendue de 30 % par an d’ici 2026
Le marché devrait alors tutoyer les 1,8 milliard de dollars. Cybersécurité, secteur bancaire, environnement, transport et santé sont les secteurs qui pourraient être les premiers à être révolutionnés, selon un rapport de Klecha & Co. Mais cette évolution n’arrive pas sans risque. Lire la suite
par- Stéphane Klecha, fondateur de Klecha & Co
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
25 juin 2021
Pour Semarchy, le MDM a toujours un rôle clé à jouer
Semarchy, spécialiste du MDM vante les qualités de sa plateforme adressée principalement aux métiers et tente de rattraper son retard en matière de configuration et de gestion de la sécurité par les équipes IT, en particulier dans le cloud. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
Actualités
04 juin 2021
Microsoft rachète ReFirm Labs pour chasser les vulnérabilités dans les firmwares IoT
Microsoft a annoncé le rachat la société de cybersécurité ReFirm Labs pour améliorer sa capacité à analyser la sécurité des microprogrammes (firmware) IoT. Lire la suite
par- Mike Gleason, Journaliste
- Gaétan Raoul, LeMagIT
-
Actualités
04 juin 2021
Outscale lance sa boutique d’applications souveraines
La filiale cloud de Dassault Systèmes ouvre une marketplace de solutions SaaS et PaaS souveraines hébergées sur son IaaS. Le catalogue d’une vingtaine de références s’inscrit dans la mouvance du Cloud de confiance et de GAIA-X. Lire la suite
-
Actualités
03 juin 2021
Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft
Lors de Build 2021, Microsoft a consacré plusieurs annonces à ses bases de données qu’il cherche à sécuriser, à améliorer, mais aussi à imposer face à certains DbaaS du marché. Lire la suite
-
Projet IT
31 mai 2021
TF1 met de la diversité dans ses équipes IT
Les achats IT du groupe TF1 ont référencé plusieurs prestataires issus de l’économie responsable, dont « Innov and Co Diversité et Handicap ». Un moyen de marier les enjeux sociaux et financiers d’une DSI. Lire la suite
-
Actualités
19 mai 2021
Administrations : le catalogue GouvTech ne tient pas toutes ses promesses
En marge des annonces consacrées à la stratégie cloud du gouvernement français, la direction interministérielle du numérique (DINUM) a dévoilé le 17 mai la disponibilité de son catalogue GouvTech. En gestation depuis deux ans, l’outil qui doit lister des solutions logicielles adressées aux administrations, accuse sa jeunesse et présente plusieurs défauts qui l’éloignent de la proposition originelle. Lire la suite
-
Actualités
11 mai 2021
Rachat de SELL&SIGN : Oodrive dope sa e-signature
Dans le marché en croissance de la signature électronique, les éditeurs français Oodrive et Calinda Software se sont unis pour devenir un acteur européen « significatif » du secteur. Le COO d’Oodrive explique les bénéfices techniques de ce rachat pour oodrive_sign. Lire la suite