Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Actualités
18 nov. 2024
API : WSO2 se rapproche de partenaires pour mieux servir le marché européen
L’éditeur américain racheté par EQT entend grandir avec l’assistance du fonds d’investissement suédois. En Europe, il compte sur des partenaires intégrateurs comme CGI, et son petit « plus » : un IAM open source. Lire la suite
-
Actualités
18 nov. 2024
IAM : les entreprises ont un long et difficile chemin à parcourir pour s’améliorer
Une mauvaise gestion des identités et des accès met en péril les données de l’entreprise, mais la voie vers une gestion plus efficace des identités et des accès reste complexe. Lire la suite
- Le pouvoir de l'IA et de l'innovation Liquid Cooling: Découvrez le partenariat ... –Vidéo
- Améliorez Votre Productivité Avec Windows 11 –Livre Blanc
- Data Access Security –Analyse
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
18 janv. 2017
Sécurisation du fichier TES : peut (beaucoup) mieux faire
Tout juste rendu public, le rapport d’audit de la Dinsic et de l’Anssi fait ressortir de nombreuses faiblesses, dont certaines particulièrement préoccupantes. Lire la suite
-
Projet IT
17 janv. 2017
Kiloutou fédère ses identités avec Avencis
La célèbre enseigne de location de matériels de construction a déployé la solution SSOX d’Avencis pour simplifier le quotidien de ses collaborateurs et renforcer au passage la sécurité de son infrastructure. Lire la suite
-
Definition
17 janv. 2017
Gouvernance d'identités
La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire. Lire la suite
-
Projet IT
11 janv. 2017
Au Crédit Agricole, une fonction est dédiée au lien entre sécurité et métiers
Le groupe s’assure ainsi de pouvoir collecter les expériences de ses différentes entités, bonnes ou mauvaises, pour en faire profiter ensuite toutes les autres. Lire la suite
-
Projet IT
03 janv. 2017
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Definition
02 janv. 2017
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite
-
Actualités
28 déc. 2016
VMware Identity Manager aide à provisionner les accès sur tous terminaux
Avec son offre d’IDaaS, VMware aide les administrateurs à fournir un éventail varié de types d’applications et de ressources aux utilisateurs, sur tous leurs terminaux. Lire la suite
-
Actualités
26 déc. 2016
KuppingerCole recommande un système d’IAM unique pour gérer tous ses clients
Pour l'analyste Martin Kuppinger, l’utilisation d’un système de gestion des identités et des accès bimodal, intégré, est la meilleure solution pour gérer l’identité de ses clients. Lire la suite
-
Actualités
23 déc. 2016
Revue de presse : les brèves IT de la semaine
Ce 23 décembre : l’État veut réguler les algorithmes - HPC : ARM rachète Allinea - Les sanglots longs de Violion Memory - Cybersécurité : Accenture achète français - Salesforce intègre sa DMP à marche forcée - Désertions en chaîne à la tête de Twitter Lire la suite
-
Actualités
21 déc. 2016
Cybersécurité : Accenture poursuit ses emplettes
Après Maglan en juin, la SSII s’offre aujourd’hui le français Arismore, un spécialiste de la gestion des identités et des accès, comme Atheos, racheté par Orange il y a deux ans. Lire la suite
-
Actualités
16 déc. 2016
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
Actualités
29 nov. 2016
IAM : un marché appelé à se re-segmenter entre identités et accès ?
L’intégration croissante entre IDaaS, administration des terminaux mobiles et contrôle des accès aux applications et données Cloud pourrait amener à renforcer la distinction entre la gestion des identités et celle des accès. Lire la suite
-
Projet IT
21 nov. 2016
Canal+ applique l’IAM à ses clients avec Ilex
Le groupe s’appuie sur la solution Sign & Go de l’éditeur français pour gérer les identités et accès de ses clients à ses services. De quoi leur garantir une expérience homogène. Lire la suite
-
Definition
21 nov. 2016
Authentification multiple
L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction. Lire la suite
-
Actualités
25 oct. 2016
Les SI des administrations américaines : des passoires ?
Un audit du système d’information des services secrets américains a révélé des vulnérabilités « inacceptables ». La NSA a été victime d’un autre vol de données massif. Et l’OPM était un nid à logiciels malveillants. Lire la suite
-
Actualités
19 oct. 2016
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
Actualités
18 oct. 2016
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
Actualités
23 sept. 2016
10ème étude CyberArk sur la cybersécurité : la prise de conscience est là, pas la maturité
La dixième édition de l’étude CyberArk sur la gestion de la sécurité informatique tend à mettre en évidence des avancées. Mais le chemin qui conduira à des approches réellement efficaces apparaît encore long. Lire la suite
-
Actualités
22 sept. 2016
Matrix42 s’installe en France
L’éditeur allemand entend déployer son offre de gestion des services IT, des actifs logiciels, des terminaux et des identités et des accès dans l’Hexagone. Lire la suite
-
Actualités
19 sept. 2016
Avec Palerra, Oracle s’offre une passerelle Cloud sécurisée
L’éditeur vient d’annoncer le rachat de Palerra, un broker d’accès sécurisé aux services Cloud. De quoi compléter son offre à l’heure de sécurité à l’heure du nuage et de la mobilité. Lire la suite
-
Actualités
16 sept. 2016
Okta veut contrôler les accès aux API
Le spécialiste de l’IAM en mode cloud vient de lancer une offre permettant de développer des applications accédant à des services et des interfaces tiers en supportant des contrôles basés sur l’identité. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
14 sept. 2016
CA présente les fruits du rachat d’Xceedium
L’éditeur vient d’annoncer la mise à jour de ses outils de contrôle des identités et des accès pour les utilisateurs à privilèges élevés. A la clé, une traçabilité renforcée. Lire la suite
-
Definition
01 août 2016
Authentification
L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la suite
-
Definition
01 août 2016
Authentification du terminal
L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné. Lire la suite
-
Definition
28 juil. 2016
Signature numérique (signature digitale)
La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique. Lire la suite
-
Definition
28 juil. 2016
Triade CIA
Le modèle confidentialité, intégrité et disponibilité, connu sous le nom de triade CIA (Confidentiality, Integrity, Availability), est le fil rouge de la sécurité des informations au sein d'une entreprise. On l'appelle aussi parfois triade AIC pour éviter toute confusion avec les services du renseignement extérieur américain. Lire la suite
-
Actualités
25 juil. 2016
Okta, ce spécialiste de l’IDaaS qui inquiète Microsoft
L’éditeur avait failli ne pas être autorisé à sponsoriser l’édition 2016 de la conférence Ignite du géant de Redmond, apparemment pour des questions de concurrence. Lire la suite
-
Projet IT
19 juil. 2016
Rémy Cointreau renforce sécurité et productivité avec Centrify
Le groupe français de spiritueux utilise la solution de gestion des identités et de la mobilité de Centrify pour simplifier sa sécurité, améliorer son agilité et réduire ses dépenses IT. Lire la suite
-
Conseil
11 juil. 2016
L’IAM pour traiter les risques concernant les données non structurées
La quantité de données d’entreprise non structurées progresse chaque année. L’expert Sean Martin explique pour la gestion des identités et des accès s’avère être un composant important de leur protection. Lire la suite
-
Actualités
01 juil. 2016
Contrôle et traçabilité : des bases d’hygiène élémentaire
Les opérateurs d’importance vitale vont devoir contrôler étroitement les comptes à privilèges de leurs systèmes critiques, et assurer la traçabilité des actions réalisées avec eux. Lire la suite
-
Actualités
28 juin 2016
Cisco veut s’offrir une passerelle d’accès Cloud sécurisé
L’équipementier vient d’indiquer son intention de racheter CloudLock afin d’étendre son offre de sécurité Cloud. Lire la suite
-
Actualités
23 juin 2016
De l’IAM à Blockchain pour faire face aux défis des objets connectés
La gestion des identités et des accès s’étend au-delà de son périmètre historique. Blockchain peut aussi apporter sa contribution. Lire la suite
-
Actualités
14 juin 2016
VMware accélère l’intégration entre gestion de la mobilité, des accès Cloud et des identités
L’éditeur combine AirWatch, Identity Manager et Workspace One pour proposer une approche intégrée de la gestion des identités et des environnements de travail. Il ajoute à cela plusieurs partenariats pour couvrir la sécurisation des accès aux services Cloud. Lire la suite
-
Actualités
13 juin 2016
Symantec s’offre Blue Coat pour près de 4,7 Md$
Greg Clark, patron du second, prendra les rênes de la nouvelle entité. Doté d’une offre plus complète et modernisée, le nouveau Symantec pourrait bien toutefois prévoir d’autres acquisitions. Lire la suite
-
Actualités
09 juin 2016
CyberArk pousse ses produits pour les systèmes de contrôle industriel
L’éditeur repackage l’ensemble de ses produits au sein d’une solution présentée comme dédiée aux environnements technologiques opérationnels. Lire la suite
-
Actualités
09 juin 2016
Virtustream, une plateforme Cloud pour toute la fédération EMC
Un an après le rachat, les efforts d’intégration apparaissent en bon marche, notamment avec RSA pour la gestion du risque en entreprise. Mais potentiellement aussi bien au-delà. Lire la suite
-
Actualités
09 mai 2016
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle, et à un rythme effréné. Lire la suite
-
Projet IT
19 avr. 2016
Bordeaux Métropole sécurise sa maintenance à distance avec Wallix
La métropole s’appuie les AdminBastion pour contrôler les interventions de tierce maintenance applicative sur son infrastructure, entre autres. Au passage, une amélioration de la responsabilisation de tous les acteurs concernés. Lire la suite
-
Actualités
12 avr. 2016
MobileIron étend son offre avec le contrôle d’accès Cloud
L’éditeur propose un nouveau module permettant d’autoriser ou d’interdire l’utilisation d’applications en mode Cloud, ainsi que de gagner en visibilité sur les usages. Lire la suite
-
Definition
12 avr. 2016
Forêt Active Directory
Une forêt représente le niveau d'organisation le plus élevé dans Active Directory. Lire la suite
-
Definition
12 avr. 2016
Active Directory
Active Directory est le nom du service d'annuaire de Microsoft, qui fait partie intégrante de l'architecture Windows Server et d’Azure. Lire la suite
-
Actualités
22 mars 2016
Identités : des pratiques encore trop peu rigoureuses
Une nouvelle étude montre qu’un tiers des utilisateurs partagent leurs mots de passe avec leurs collègues et qu’un cinquième est prêt à les vendre à un tiers. Lire la suite
-
Actualités
16 mars 2016
L’IAM en mode Cloud, appelé à croître de 26,2 % d’ici à 2020
Selon Allied Market Research, le marché de la gestion des identités et des accès en mode Cloud devrait peser quelque 2,8 Md$ en2020, porté notamment par le segment de l’authentification multi-facteurs. Lire la suite
-
Actualités
15 mars 2016
L’IDaaS, l’autre eldorado de la sécurité ?
Le marché de l’identité as a service apparaît plus attractif que jamais, jusqu’à conduire des partenaires de longue date à se tourner le dos. Mais ce pourrait n’être qu’un début avant une convergence IDaaS, CASB et EMM, portée par la transformation numérique des entreprises. Lire la suite
-
Actualités
14 mars 2016
Une gestion des identités limitée à l’interne
Si les entreprises reconnaissent le besoin de gérer accès et identités au-delà de leurs seuls collaborateurs, leurs capacités en la matière restent insuffisantes. Lire la suite
-
Actualités
09 mars 2016
Balabit complète son offre d’UBA par d’autres sources comportementales
L’éditeur renforce son offre de surveillance du comportement des utilisateurs avec de nouveaux algorithmes d’apprentissage machine adaptés à l’analyse de l’affichage, des frappes au clavier et de l’utilisation de la souris. Lire la suite
-
Actualités
04 mars 2016
Renforcer les protections de son annuaire
Deux éditeurs ont profité de RSA Conference pour présenter leurs nouvelles solutions de protection des annuaires Active Directory. Lire la suite
-
Actualités
03 mars 2016
Les brokers d’accès Cloud sécurisé séduisent de plus en plus
Toutes les conversations portant sur la sécurité du Cloud à cette édition 2016 de RSA Conference se concentrent sur les brokers d’accès sécurisé à des services Cloud. Lire la suite
-
Actualités
23 févr. 2016
Sécurité : CA Technologies entrevoit une année marquée par l’IAM
L’éditeur vient de présenter cinq prédictions pour 2016 très fortement connotés gestion des identités et des accès. Lire la suite
-
Actualités
15 févr. 2016
DaaS : avec Workspace One, VMware attaque Citrix sur le terrain des prix
VMware vient d’annoncer la disponibilité commerciale de sa suite Workspace One combinée à Horizon Air Hybrid-mode, héritier du projet Enzo, avec des prix bien inférieurs à ceux de Citrix Workspace Cloud. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
21 janv. 2016
Oracle pousse à Paris sa gestion des identités dans le Cloud
Larry Ellison l'avait fermement affirmé lors du dernier Oracle World. La priorité d'Oracle, c'est maintenant le Cloud sous tous ses aspects, y compris celui de la sécurité informatique. Le géant de la base de données prépare les DSI français à franchir le pas vers l'Identity-as-Service ("IDaaS"). Lire la suite
-
Actualités
15 janv. 2016
Check Point Software chercherait à se rapprocher de CyberArk
Avec cette opération, l’équipementier pourrait compléter son offre avec une couche de gestion des accès et, en particulier, de contrôle des comptes à privilèges. Lire la suite
-
Actualités
14 janv. 2016
RSA prépare une stratégie Cloud, avec services IDaaS
Le président de RSA, Amit Yoran, explique comment l’éditeur change son fusil d’épaule et place désormais le cloud au cœur de sa stratégie. Lire la suite
-
Projet IT
12 janv. 2016
Habitat & Humanisme industrialise la gestion des identités avec Ilex
Les solutions de l’éditeur français permettent au mouvement associatif de gagner en souplesse et d’améliorer l’utilisabilité de ses services en ajoutant une couche de SSO. Lire la suite
-
Actualités
04 janv. 2016
Un projet de jeton physique pour mettre un terme à l’ère du mot de passe
John McAfee vient de relancer, via un nouveau tour de financement participatif, un projet de clé sans fil utilisée comme jeton physique d’authentification. Lire la suite
-
Actualités
09 déc. 2015
AWS lance un service Active Directory pour éloigner les entreprises d’Azure
AWS poursuit son offensive contre Microsoft et permet de déployer Active Directory dans son Cloud Lire la suite
-
Projet IT
08 déc. 2015
Le Crédit Agricole Assurances contrôle ses habilitations avec Brainwave
La pression réglementaire et la prise de conscience croissante des risques associés au manque de contrôle des comptes utilisateurs ont poussé l’assureur à industrialiser le contrôle des habilitations avec IdentityGRC. Lire la suite
-
Actualités
01 déc. 2015
Capgemini lance une solution d’IAM en mode Cloud
La SSII vient de présenter IDaaS, son service maison de gestion des identités et des accès en mode Cloud, construit notamment autour de RSA Via Lifecycle et Governance. Lire la suite
-
Actualités
26 nov. 2015
CA met à jour son offre de gestion des identités
L’éditeur de présenter les nouvelles versions de ses solutions de sécurité basées sur les identités avec comme objectif d’accompagner la migration vers les infrastructures à définition logicielle et l’adoption de la mobilité. Lire la suite
-
Actualités
02 nov. 2015
Une alliance pour centrer la sécurité sur l’identité
Ping Identity, Netskope, ThreatMetrix et AirWatch se sont réunis pour proposer modèles d’architecture, recommandations et bonnes pratiques pour recentrer la sécurité sur l’identité. Lire la suite
-
Projet IT
27 oct. 2015
Ping Identity aide à la concrétisation de la fusion Lafarge-Holcim
La solution de single sign-on a permis à la DSI de Lafarge généraliser, en un temps record, l’accès à certaines applications clés à l’échelle du nouveau groupe. Un impératif né de la fusion. Lire la suite
-
Actualités
21 oct. 2015
Sécurité : Dell étend son offre… avant d’absorber RSA ?
Dell vient de profiter de sa grand messe annuelle, qui se déroule actuellement à Austin, pour présenter une extension d’une offre de sécurité dont l’avenir reste marqué d’un point d’interrogation. Lire la suite
-
Projet IT
19 oct. 2015
Le notariat se dote d’une identité numérique unique avec Ilex
Le Conseil Supérieur du Notariat a déployé les outils de fédération d’identité et de SSO d’Ilex pour sécuriser l’accès à ses applications d’aide à la production pour les notaires et leurs collaborateurs. Lire la suite
-
Actualités
15 oct. 2015
Comptes à privilèges : un sujet qui reste largement technique
L’étude annuelle de CyberArk sur les menaces montrent une prise de conscience accrue sur les risques que représente le détournement de comptes à privilèges. Mais le sujet reste difficile à aborder au-delà des DSI ou RSSI. Lire la suite
-
Actualités
13 oct. 2015
CyberArk renforce son offre avec Viewfinity
L’éditeur complète son offre de protection des comptes à privilèges avec une solution de contrôle et de restriction des privilèges. Lire la suite
-
Actualités
23 sept. 2015
Wallix veut simplifier l’utilisation des comptes à privilèges
Le Français vient d’annoncer un portail Web de gestion unifiée des accès pour les utilisateurs de comptes à privilèges. Lire la suite
-
Actualités
08 sept. 2015
OpenTrust se recentre sur l’identité numérique
Le français va céder son activité de certification de documents et de transactions à son partenaire OEM américain DocuSign. Lire la suite
-
Actualités
07 sept. 2015
VMware se lance dans le domaine de l’IDaaS
L’éditeur a discrètement désolidarisé, la semaine dernière, sa pile de gestion des identités et des accès du reste de son offre. Lire la suite
-
Actualités
31 août 2015
Ping Identity ouvre un centre de calcul en Allemagne
Ce datacenter renforce l’offre du spécialiste de la gestion des identités en mode Cloud en Europe. Jusqu’ici, il n’y était présent qu’à travers l’infrastructure d’Amazon en Irlande. Lire la suite
-
Actualités
28 août 2015
CA Technologies renforce son offre d’IAM
L’éditeur a annoncé avoir signé un accord définitif pour le rachat de Xceedium, spécialiste de la gestion des comptes à privilèges. Lire la suite
-
Actualités
02 juil. 2015
Wallix propose la gestion des comptes à privilèges en SaaS
L’éditeur vient de lancer une offre permettant aux hébergeurs et fournisseurs de services Cloud de proposer sa solution AdminBastion à la demande. Lire la suite
-
Actualités
11 juin 2015
CetSI sécurise ses comptes à privilèges avec CyberArk
La SSII protège l’environnement informatique de ses clients en rationnalisant l’accès aux comptes d’administration de leurs systèmes. Et d’en profiter pour préparer une offre packagée bâtie sur le coffre-fort à mots de passe de CyberArk. Lire la suite
-
Actualités
05 juin 2015
Quick sécurise ses comptes à privilèges avec Wallix
La chaîne de restauration rapide a retenu AdminBastion pour contrôler les actions de ses prestataires sur son système d’information. Lire la suite
-
Actualités
04 juin 2015
Sécurité : IBM insiste sur la menace interne
La division sécurité du groupe se penche sur le risque associé à la menace interne ou… « quasi-interne », tout en soulignant les moyens de lutte. Lire la suite
-
Actualités
28 mai 2015
Symantec, toujours n°1 du marché de la sécurité
En dépit d’une baisse de revenus, Symantec conserve sa place de n°1 du marché de la sécurité dans le monde, devant Intel et IBM. SIEM et DLP sont deux segments ayant brillé en 2014. Lire la suite
-
Actualités
19 mai 2015
Brainwave s’ouvre à l’analyse du comportement
L’éditeur français vient de présenter la version 2015 de sa solution de contrôle des droits d’accès, IdentityGRC. Une mouture enrichie par des capacités d’analyse du comportement des utilisateurs. Lire la suite
-
Conseil
15 mai 2015
Objectif 2015 : résoudre les problèmes de sécurité les plus redoutés dans le Cloud
La sécurité est un enjeu majeur pour les entreprises qui envisagent des déploiements dans le Cloud. Les problèmes viennent pourtant souvent des entreprises elles-mêmes. Dixit Jim O'Reilly. Lire la suite
-
Actualités
11 mai 2015
L’identité, au cœur de l’Internet des objets
L’Internet des objets ne va pas nécessairement générer de nouvelles menaces. Mais selon David Mount, directeur conseil solutions chez NetIQ, il va amplifier celles qui existent déjà. Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Projet IT
27 avr. 2015
SwissLife refond la sécurité de son infrastructure avec Nomios
L’assureur a fait appel à Nomios pour revoir en profondeur ses infrastructures réseau et sécurité en s’appuyant sur les solutions de F5 et d’Intel Security. Un projet ambitieux mené à bien dans le cadre d’une vaste rénovation de son système d’information. Lire la suite
-
Dossier
27 avr. 2015
L'Internet des Objets est sur le point de changer les priorités de la sécurité
L'IoT est une révolution en marche. Mais le mouvement pose aussi de nouvelles questions de sécurité. Dont la réponse se trouve en partie dans la normalisation, pour Andrew Rose. Lire la suite
par- Andrew Rose
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto s’attirent les honneurs de l’Innovation Sandbox
Deux start-ups européennes de la sécurité ont été distinguées par un jury d’experts de l’industrie à l’occasion de la compétition Innovation Sandbox organisée à l’occasion de RSA Conference. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Actualités
21 avr. 2015
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matière de BYOD. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Conseil
01 avr. 2015
Les bénéfices de la gestion d’identités en Open Source
Les organisations cherchent souvent à minimiser les coûts sans compromettre la sécurité. Les outils Open Source de gestion d’identités peuvent participer de la réponse. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Actualités
19 mars 2015
Etude TechTarget : la mobilité au cœur des priorités des DSI
L’édition 2015 de l’étude de TechTarget sur les priorités des investissements IT montre des projets de mobilité en très bonne place, ainsi que des initiatives de sécurité qui s’éloignent des approches périmétriques traditionnelles. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Projet IT
02 mars 2015
Les aéroports de Lyon protègent leurs données sensibles avec Prim’X
Les aéroports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français Prim’X, pour protéger leurs données sensibles ou réglementées. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer l’accès aux données d’entreprise ?
L’accès nomade aux données de l’entreprise est l’un des vecteurs de gains de productivité. Mais la DSI doit souvent chercher l’équilibre avec les risques associés au BYOD. Lire la suite
-
Actualités
28 janv. 2015
ForgeRock ajoute les identités à l’analyse des menaces de FireEye
ForgeRock vient d’annoncer l’intégration de sa plateforme de gestion des identités et des accès avec celle d’analyse des menaces de FireEye afin d’améliorer la détection des détournements d’identifiants. Lire la suite
-
Actualités
17 déc. 2014
Les utilisateurs de comptes à privilèges enclins au laxisme
Une étude de Balabit montre que les utilisateurs de comptes à privilèges seront tentés de relâcher leur vigilance durant les fêtes de fin d’année. Lire la suite
-
Conseil
18 nov. 2014
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Actualités
06 nov. 2014
IBM présente son offre de sécurité pour le Cloud
Le groupe vient de présenter un portefeuille de produits et de services pour sécuriser « personnes, données et applications » dans le Cloud, intégrant une couche analytique. Lire la suite