Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Actualités
18 nov. 2024
API : WSO2 se rapproche de partenaires pour mieux servir le marché européen
L’éditeur américain racheté par EQT entend grandir avec l’assistance du fonds d’investissement suédois. En Europe, il compte sur des partenaires intégrateurs comme CGI, et son petit « plus » : un IAM open source. Lire la suite
-
Actualités
18 nov. 2024
IAM : les entreprises ont un long et difficile chemin à parcourir pour s’améliorer
Une mauvaise gestion des identités et des accès met en péril les données de l’entreprise, mais la voie vers une gestion plus efficace des identités et des accès reste complexe. Lire la suite
- Le pouvoir de l'IA et de l'innovation Liquid Cooling: Découvrez le partenariat ... –Vidéo
- Améliorez Votre Productivité Avec Windows 11 –Livre Blanc
- Data Access Security –Analyse
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
28 avr. 2010
Spécial sécurité : Cisco, la sécurité pensée par le réseau
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, ont décidé de décrypter la dernière annonce de Cisco en matière de sécurité des réseaux qui intègre de façon innovante, les contraintes de plus en plus fortes liées à la mobilité et à la dispersion des données. Nos confrères commentent ensuite l'absurde histoire de Blippy, un réseau social dont les numéros de cartes de crédit de ses membres se sont retrouvés référencés sur Google. Lire la suite
-
Actualités
20 avr. 2010
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui concernant la gestion des comptes des abonnés aux services Google. Lire la suite
-
Actualités
09 avr. 2010
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur l'arrivée d'un nouvel OS baptisé QubesOS. Lire la suite
-
Actualités
31 mars 2010
Art Coviello, Pdg de RSA :"il faut encapsuler la sécurité dans la couche de virtualisation"
Le CEO de RSA explique qu'il y a urgence à embarquer la gestion de la sécurité dans la couche de virtualisation d'infrastructure si l'on veut voir décoller l'informatique en nuage. Il revient plus généralement sur cette notion de cloud computing et explique pourquoi elle pourrait faire bouger les frontières de la sécurité. Coviello répond enfin à quelques questions sur l'évolution des menaces et sur la récente nomination d'Howard Schmidt, ex responsable de la sécurité de Microsoft et de eBay au poste de "tsar" de la sécurité du gouvernement de Barack Obama Lire la suite
-
Actualités
25 mars 2010
Spécial sécurité : le côté obscur des FAI français
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le dernier classement des FAI véreux ou peu regardants, classement établi par Brian Krebs et où figure en bonne place le Français OVH. Egalement au programme : une surprenante étude sur la précocité des hackers britanniques tentant de pirater des comptes Facebook - CNIS y voit une prise de conscience des enjeux de la sécurité sur les réseaux sociaux de la part des ados - et un outil de Google permettant de détecter les zones à risques sur les serveurs Web. Lire la suite
-
Actualités
24 mars 2010
Pour le Sénat, les entreprises doivent déclarer leurs failles de sécurité à la CNIL
Nouvelle couleuvre à avaler pour le gouvernement. Lire la suite
-
Actualités
17 mars 2010
Spécial sécurité : faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des enseignes par des appareils trafiqués, transmettant les données bancaires des clients. Egalement au programme : un retour sur le bug catastrophe de la SNCF et des détails sur le dernier patch pour IE 6 et 7. Lire la suite
-
Actualités
08 mars 2010
Vols de données : le Troyen Zeus cible les comptes bancaires des PME
Selon le Financial Times, Zeus serait un grand amateur de comptes bancaires de PME. Pourquoi ? Tout simplement parce que les mesures de protection offertes aux plus petites entreprises par les banques ne seraient pas à la hauteur de la voracité de Zeus. Voire en dessous des standards fournis aux particuliers. Lire la suite
-
Actualités
05 mars 2010
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques idées reçues en matière de biométrie. Lire la suite
-
Actualités
04 mars 2010
PME : comment bien se préparer à une défaillance d'Active Directory
Dans un environnement serveur Microsoft, perdre son annuaire Active Directory, c'est risquer de tout perdre. Plus d'annuaire et c'est l'ensemble du fonctionnement des services de vos domaines Windows qui s'effondrent. Autant dire que pour garantir la continuité d'exploitation de votre SI, il est essentiel de disposer d'un plan pour assurer la continuité de fonctionnement d'Active Directory. Lire la suite
-
Actualités
04 mars 2010
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la sécurisation du cloud computing, et où l'on voit, notamment, Microsoft sortir un nouveau projet d'architecture pour authentifier et identifier les utilisateurs (U-Prove). Egalement au programme : un retour sur la dernière faille affectant IE. Lire la suite
-
Actualités
04 mars 2010
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se s’allier autour du projet Open Identity Exchange, dont le but est de fournir un programme de certification de tiers de confiance dans le cadre de l’échange d’identités numériques. Lire la suite
-
Actualités
03 mars 2010
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’ici à la fin 2013, il devrait continuer de progresser jusqu’à 11,9 Md$. Dans un communiqué, Ruggero Contu, analyste principal chez Gartner, explique que la crise « a affecté le marché de l’IAM mais celui-ci montre un solide résilience ; et, comparativement à d’autres technologies relevant du domaine de la sécurité, l’IAM bénéficie d’une priorité d’investissement plus élevée. Lire la suite
-
Actualités
19 févr. 2010
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, circulent via un réseau de botnets mondial. Les explications d'Alex Cox, le chercheur qui a découvert la cache des cyber-criminels. Lire la suite
-
Actualités
17 févr. 2010
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la fuite de données clients chez Shell avant de s'attarder sur les 10 commandements d'un RSSI en entreprise. Lire la suite
-
Actualités
16 févr. 2010
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de cartes de crédit auprès de banques, d'entreprises ou d'autres hackers. Lire la suite
-
Actualités
15 févr. 2010
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
Actualités
12 févr. 2010
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions financières européennes. Avant de se lancer dans un morceau de bravoure à propos de la manie américaine consistant à demander à un quidam d’avouer les choses les plus inavouables (souvenez-vous des formulaires de douane). Egalement au menu : les premières analyses de l'attaque Aurora, celle dont a été victime Google et qui émanerait de Chine. Lire la suite
-
Actualités
11 févr. 2010
Microsoft : le centre de gestion des licences en volume toujours fébrile
Les problèmes techniques du centre de gestion des licences en volume de Microsoft semblent ne pas être terminés. Lire la suite
-
Actualités
10 févr. 2010
A peine sec, Google Buzz déjà critiqué pour la gestion des données privées
Un jour après sa sortie, le service de micro-blogging installé au-dessus de Gmail, Buzz, pose déjà des soucis en matière de protection des données privées. Lire la suite
-
Actualités
02 févr. 2010
CO2 : coup d'hameçon dans les bourses
Nos confrères de la Tribune révèlent que les registres européens d’émission de CO2 ont dû fermer leur place de marché après une campagne de phishing auprès de leurs membres. En France, le registre national, tenu par la Caisse des dépôts, a gelé le marché pendant quelques heures. Lire la suite
-
Actualités
14 janv. 2010
Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmor
Beaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite
-
Actualités
13 janv. 2010
Spécial sécurité : les ondes du GSM régénèrent les neurones
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à une étude pointant les effets bénéfiques (si, si) des ondes GSM sur le cerveau... des souris pour l'instant. Avant de détailler le Top 10 des menaces selon le Français NetAsq. Lire la suite
-
Actualités
30 déc. 2009
Vol de données : Albert Gonzalez plaide coupable
Albert Gonzalez « Soupnazi » a finalement décidé de plaider coupable. Lire la suite
-
Actualités
22 déc. 2009
Cyber-casse : le FBI enquête sur le vol de dizaines de millions de dollars à la Citibank
Depuis un presque un an, le FBI mène une enquête sur un vol de dizaines de millions de dollars à la Citibank, révèle aujourd’hui le Wall Street Journal. Si le Bureau soupçonne un groupe de pirates russes - le RBN - d’être à l’origine du casse, la banque, elle, nie en bloc. Pas de faille, pas de perte. Lire la suite
-
Actualités
15 déc. 2009
Spécial sécurité : hameçonnage 100 % français chez Free
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur une attaque par phishing (hameçonnage) ciblant les abonnés de Free. Une attaque sophistiquée qui semble impliquer des assaillants bien français et à laquelle les services du FAI peinent à apporter une réponse satisfaisante. Egalement au programme : les derniers chiffres de la sinistralité informatique selon Verizon. Lire la suite
-
Actualités
15 déc. 2009
Novell se réorganise et promet d'en faire plus sur la gestion des infrastructures virtualisées
Des résultats en berne, mais une nouvelle stratégie globale adressant les marchés porteurs de la virtualisation et du cloud computing. Une stratégie s'accompagnant d'une réorganisation massive qui permet de regrouper les forces et de réduire le nombre de têtes : Novell débute son exercice en assumant son énième mue. Lire la suite
-
Actualités
14 déc. 2009
Spécial sécurité : cherche techno-plombier pour colmater fuites de fichiers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent deux rapports sur les fuites de données aux Etats-Unis. Etant entendu que, pas plus que le nuage de Tchernobyl, le phénomène n'affecte la France. Avant de revenir sur l'infection Zeus qui sévit sur la plate-forme EC2, le cloud computing d'Amazon. Lire la suite
-
Actualités
10 déc. 2009
Microsoft se renforce dans la santé
Le gros gâteau de la réforme du système de santé américain continue à pousser les grands noms de l'industrie dans la course aux armements. Lire la suite
-
Actualités
02 déc. 2009
Spécial sécurité : la publication officielle des fuites déterrée et le Full Disclosure enterré
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, exhument un projet de loi de deux sénateurs visant à rendre obligatoire la présence d'un correspondant Informatique et Libertés (CIL) dans pratiquement toutes les entreprises exploitant des fichiers nominatifs et à exiger une publication d’alerte en cas de fuite d’information avérée. Avant de s'inquiéter des possibles conséquences d'un récent arrêt de la cour de cassation condamnant une entreprise ayant publié l’existence d’une faille. La fin du Full Disclosure en France ? Lire la suite
-
Actualités
26 nov. 2009
Spécial sécurité : Cloud et virtualisation, ça vous gratouille ou ça vous chatouille ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent de démêler l'écheveau de la sécurité des environnements virtuels ou déportés dans le Cloud, en pointant vers une copieuse synthèse sur le sujet. Avant de se pencher sur les motivations des RSSI quand il s'agit de déployer une politique de chiffrement. Où il apparaît que l'absence dans l'Hexagone de toute obligation légale de divulgation en cas de fuite ou de perte de données a des conséquences sur les pratiques des organisations françaises. Lire la suite
-
Actualités
18 nov. 2009
Un employé de T-Mobile se paye sur la bête / L'agilité en 6 questions / l'IT défie le cerveau …
Données à vendre ou comment un employé de T-Mobile s'est payé sur la bête (The Guardian) Pour la presse anglaise, ce serait tout simplement le plus gros scandale local en matière de pertes de données (et ce n'est pas peu dire). Lire la suite
-
Actualités
17 nov. 2009
L'IT botte secrète de Madoff / Licencier puis remotiver / Licencier puis s'inquiéter …
Affaire Madoff : l'IT au service de l'arnaque du siècle (Securities Industry News) John Dodge signe une longue et passionnante enquête sur le système Madoff, le financier à l'origine de la plus grande escroquerie révélée par la crise. Lire la suite
-
Actualités
09 nov. 2009
Spécial sécurité : le Cloud Computing, outil de luxe pour hackers
Les entreprises rechignent à se mettre au Cloud Computing ? Pas les hackers, qui trouvent là un outil idéal pour muscler leurs attaques, raconte aujourd'hui CNIS Mag, à qui nous ouvrons régulièrement nos colonnes. Au programme : un intéressant casseur de mot de passe "cloudifié". Puis, nos confrères se penchent sur une faille affectant les iPhone équipés de Jailbreak. Lire la suite
-
Actualités
05 nov. 2009
Fuites de données : les opérateurs télécoms et FAI vont devoir informer leurs clients
Le Conseil de l'Union Européenne a approuvé le 23 octobre une série de dispositions visant à renforcer la protection de la vie privée des utilisateurs de l'Union. Un amendement à la directive sur le service universel et les Télécoms va ainsi contraindre les Opérateurs et FAI à avertir leurs abonnés en cas de violation à la sécurité, qui aurait entrainé la perte ou la compromission d'informations et de données les concernant. Lire la suite
-
Actualités
29 oct. 2009
Spécial sécurité : Microsoft, un bug tous les trois jours
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bilan des failles chez Microsoft publié dans la presse américaine. Où il apparaît que les efforts consacrés par le premier éditeur mondial ne se traduisent pas au plan statistique. Puis CNIS fait un tour d'horizon des meilleurs ouvrages récemment publiés en matière de sécurité. Ouvrages pour la plupart gratuits. Lire la suite
-
Actualités
19 oct. 2009
Spécial sécurité : quand les pirates écrivent les notes de service de la DSI
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la récente vague de hameçonnage ciblé, où les pirates se servent de fausses notes de service semblant émaner de la DSI pour récupérer les informations de connexion d'utilisateurs Exchange. Egalement au menu : un retour sur la campagne de phishing dont a été victime MSN et un bilan de l'inflation des rustines. Lire la suite
-
Actualités
12 oct. 2009
RTE consolide la gestion de ses identités avec Novell
Nadège Sahakian, responsable du Centre de Compétence Sécurité de RTE (Réseau de Transport Electricité) a profité d’un atelier organisé sur les Assises de la Sécurité, qui se déroulaient la semaine dernière à Monaco, pour présenter son projet d’IAM conduit avec des outils Novell. Un projet qui met bien en lumière certaines des difficultés inhérentes à la gestion des identités et des accès. Lire la suite
-
Actualités
06 oct. 2009
Spécial sécurité : menaces, quand les "stats" se ramassent à la pelle
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font d'une pierre trois coups, en passant au crible les récents bilans de la sinistralité informatique publiés par IBM, F-Secure et Finjan. Des bilans qui tombent à pic alors que se préparent les budgets sécurité dans les entreprises. Et qui montrent la désaffectation des cybercriminels pour certaines vieilles techniques, comme le phishing, mais au profit de méthodes plus radicales, et surtout plus difficiles à contrer. Lire la suite
-
Actualités
02 oct. 2009
PayChoice piraté ; des dizaines de milliers de victimes potentielles
Nos confrères du Washington Post viennent de révéler un piratage dont la portée reste difficile à mesurer, mais qui pourrait s’avérer conséquent. Lire la suite
-
Actualités
02 oct. 2009
Spécial sécurité : Blackberry et iPhone, de mal en pis
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se payent les deux marques stars du smartphone : Apple et RIM. La firme à la Pomme se permet en effet quelques libertés avec ses clients, en communiquant leurs coordonnées téléphoniques aux développeurs des applications téléchargées sur l'Appstore. Fort de café pour une société qui a longtemps fait son miel de la dénonciation des Big Brother IBM et Microsoft. De son côté, le Canadien RIM est épinglé pour l'inconsistance chronique de la sécurité de ses Blackberry. Lire la suite
-
Actualités
01 oct. 2009
Cryptage du futur / Le datacenter in a box de Microsoft / SNCF du futur …
Effectuer des calculs sur des données cryptées : la solution d'IBM (Business Week) Un peu de maths dans un monde IT de plus en plus dominé par le business. Lire la suite
-
Actualités
29 sept. 2009
Spécial sécurité : Facebook et Twitter au bureau, les bonnes pratiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au guide de bonnes pratiques à l'usage des utilisateurs de Facebook et Twitter publié par l'administration américaine. Un manuel de survie 2.0 aisément exploitable par toute organisation. Avant de s'amuser de la énième perte de données personnelles aux Etats-Unis, où le banquier étourdi à l'origine de l'affaire a la chance de trouver l'oreille d'un juge compatissant. Lire la suite
-
Actualités
23 sept. 2009
La délocalisation en Inde comme si vous y étiez / EDS : HP a eu raison / EDS n'est plus…
C'est l'histoire d'un mec. Lire la suite
-
Actualités
03 sept. 2009
Projets IT : Bull Evidian choisi par Winchester pour sécuriser l’accès au SI
Par l’intermédiaire de sa branche Evidian, Bull a été choisi par la ville de Winchester – au Royaume Uni – pour déployer Enterprise SSO, sa solution de gestion sécurisée des accès et des identités. Lire la suite
-
Actualités
28 août 2009
Projets IT : GFI sécurise les accès aux locaux de la CPAM de Strasbourg
Pour faire face à la fusion des différentes caisses primaires d’assurance maladie du Bas-Rhin et à l’augmentation importante du nombre de visiteurs dans ses différents points d’accueil, la CPAM de Strasbourg a choisi de s’équiper du module de contrôle d’accès Security Services développé par GFI Chrono Time. Lire la suite
-
Actualités
24 août 2009
San Francisco : la plupart des charges contre l'administrateur fou sont abandonnées
Terry Childs bientôt relaxé ? En tout cas, selon un article du San Francisco Chronicle, cet ex administrateur du réseau de la ville de San Francisco, accusé par son employeur d'avoir pris en otage les infrastructures IT de l'organisation, n'est plus poursuivi que pour un seul chef d'inculpation. Lire la suite
-
Actualités
18 août 2009
La Justice américaine inculpe le cerveau des vols de données aux Etats-Unis
Le ministère américain de la Justice a annoncé l'inculpation d'un homme de 28 ans poursuivi pour avoir participé au casse du siècle en matière de vol de données numérique : l'affaire Heartland. Plus de 100 millions de numéros de cartes bancaires auraient été dérobés à cet intermédiaire financier. Le nom de ce suspect apparaissait déjà dans de précédentes affaires de vol de données aux Etats-Unis, dont celle dont a été victime le distributeur TJX. Lire la suite
-
Actualités
07 juil. 2009
Support Web 2.0 chez Oracle / Andreessen en vidéo / Cybercrime (1) : développeur voyou …
Oracle : un support Web 2.0, des utilisateurs très remontés (Computerworld) Manifestement les délires des éditeurs autour du Web 2.0 ne font pas rire certains utilisateurs d'Oracle. Lire la suite
-
Actualités
25 juin 2009
TJX : vos données ont fuité et bien payez maintenant
Victime d'un vaste vol de données, le groupe américain TJX a accepté de payer 9,75 millions de dollars pour mettre fin aux poursuites dont il était l'objet, poursuites émanant des avocats généraux de 41 états américains. Lire la suite
-
Actualités
29 mai 2009
Spécial sécurité : comment écrire ses mots de passe sur Post'it en deux leçons
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur les bonnes pratiques en matière d'attribution de mots de passe aux utilisateurs. Avant de s'offusquer de la pudibonderie d'Apple. Lire la suite
-
Actualités
19 mai 2009
Facebook supporte officiellement OpenID
C'est officiel, Facebook adopte aujourd'hui le standard ouvert d'authentification OpenID pour l'ensemble de sa plateforme de réseau social, plus de trois mois après avoir rallié le consortium OpenID Foundation, en charge du développement de la norme. Lire la suite
-
Actualités
21 avr. 2009
Oracle / Sun : de la tristesse, des doutes et du soulagement. Revue de presse.
C’est certainement l’un des événements de l’année – avec L’arrivée au galop de Cisco dans l’univers des serveurs le mois dernier – et le monde de l’information IT en fait ses orges chaudes : le rachat surprise de Sun par Oracle fait bouillir les rédactions. Revue de presse qui navigue entre surprise, nostalgie, questionnement, ironie… et soulagement de voir un fleuron de la Silicon Valley échapper aux griffes de la vieille économie « côte est » à la sauce IBM. Lire la suite
-
Actualités
20 avr. 2009
Geneva, l’outil de gestion d’identité d’Azure, bientôt en bêta 2
Microsoft prévoit de sortir sa plate-forme de gestion d’identité spécialement liée à Azure, sa future infrastructure de cloud computing, avant la fin de l’année. Lire la suite
-
Actualités
16 avr. 2009
Spécial Sécurité : il était une fois un virus qui téléphonait
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères détaillent les résultats d'une équipe de chercheurs sur la diffusion des virus sur les téléphones portables. Avant de balayer toute illusion quant à un changement de politique des Etats-Unis en matière d'écoute téléphonique. Lire la suite
-
Actualités
07 avr. 2009
Spécial sécurité : Microsoft et le PowerPoint empoisonné
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur la faille PowerPoint qui fait trembler Microsoft et sur une étude tapageuse de Trend Micro sur les pratiques des adolescents britanniques... en matière d'usurpation d'identité. Lire la suite
-
Actualités
22 févr. 2009
Novell étend son offre d’administration d’ID en rachetant Fortefi
Novell poursuit la constitution de son portefeuille d’administration d’identité en mettant la main sur une petite société britannique – Fortefi – et en signant un accord de licence avec le Californien ActivIdentity. Lire la suite
-
Actualités
18 févr. 2009
Spécial sécurité : hack de satellites, le revival d'un classique
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, notre confrères détaillent les différentes façon de pirater une connexion par satellite . Avant de se pencher sur les attaques dont sont victimes les sites du Web 2.0. Lire la suite
-
Actualités
09 févr. 2009
Spécial sécurité : fuites d'informations, la faute à pas de chance ?
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, zoom sur l'étrange indifférence qui entoure les affaires de fuites d'information. Avant de faire un détour vers le prochain mardi des rustines (Patch Tuesday). Lire la suite
-
Actualités
06 févr. 2009
Microsoft va encore modifier la gestion d'accès dans Windows 7
L'UAC (User Access Control) de nouveau modifié dans Windows 7. Après avoir essuyé de nombreuses critiques quant au comportement de son module de contrôle d'accès dans le prochain Windows, Microsoft a décidé finalement de durcir la procédure de contrôle. Lire la suite
-
Actualités
05 févr. 2009
Spécial sécurité : pagaille continentale dans les cartes d'identité électroniques
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, zoom sur un rapport d'une agence européenne qui pointe l'avancée des projets de cartes d'identité électroniques sur le continent, mais souligne surtout l'effarante absence de concertation des états membres sur ce dossier. Lire la suite
-
Actualités
04 févr. 2009
Spécial sécurité : fuites de données, compter 200 euros par enregistrement
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'intéressent au coût des pertes de données, à la lumière du scandale Heartland, un intermédiaire bancaire américain spécialisé dans le petit commerce. Avant de revenir sur les conséquences de l'erreur de Google, qui, le week-end dernier, a blacklisté le caractère " / ". Lire la suite
-
Actualités
27 janv. 2009
Cisco pousse un peu plus vers les PME
Premiers effets concrets de l’initiative PME lancée par Cisco en novembre 2008 – et dotée de 100 millions de dollars d’investissement – le numéro un des équipementiers réseaux lance trois produits dédiés aux moyennes entreprises. Lire la suite
-
Actualités
19 janv. 2009
La Cnil se penche sur l’utilisation des données personnelles dans la police
Selon le site lemonde. Lire la suite
-
Actualités
12 janv. 2009
Le fonds d'investissement Vector prend le contrôle d'Aladdin
Aladdin Knowledge Systems a annoncé aujourd'hui son rachat par un groupe d'investisseurs privés mené par le fonds d'investissement pour 160 M$. L'acquisition valorise chaque action Aladdin à 11,5 $ soit une prime de 20% sur le cours de clôture de la société au 9 janvier et de 64% sur le cours du 5 janvier 2009, la veille de l'annonce par Aladdin qu'il avait entamé des discussions de rachat avec Vector. Lire la suite
-
Actualités
22 déc. 2008
Spécial Sécurité - Vol d’identité en Europe : plus noir que prévu
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères reviennent sur l'ampleur que prend le vol d'identité en Europe. Nouveau rapport et nouvelles statistiques. Lire la suite
-
Actualités
18 déc. 2008
Spécial sécurité : la réputation des organisations... insubmersible
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères se penchent sur l'impact des affaires de vol de données sur la réputation des organisations. Et montrent combien il est difficile de ruiner une marque établie. Lire la suite
-
Actualités
17 déc. 2008
Un trou flagrant sur le site d’American Express
Selon des experts en sécurité informatique, une vulnérabilité sur le site American Express aurait exposé les utilisateurs aux attaques durant deux semaines, nous apprend The Register. Lire la suite
-
Actualités
10 déc. 2008
Spécial sécurité : blues de blog blackboulé
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères dissèquent le ver qui infectent les principaux sites de blogging. Avant de détailler une (nouvelle) affaire de vol d'identités en Allemagne. Lire la suite
-
Actualités
05 déc. 2008
Anti-fuite : Microsoft mise sur le DLP de RSA
Pour Microsoft, la protection des données passera par RSA. L'éditeur de Redmond vient annoncer une alliance technologique avec la division sécurité du géant du stockage EMC, qui prévoit à terme – la calendrier n'ayant pas été précisé – l'intégration de la technologie de DLP (Data Loss Prevention) aux plateformes Microsoft. Lire la suite
-
Actualités
03 déc. 2008
Microsoft met à jour Windows Live sur un air de réseau social
Nouvelle vague de services Live pour Microsoft qui cède à la tendance des réseaux sociaux en proposant un Facebook à sa sauce. Lire la suite
-
Actualités
14 nov. 2008
Gestion d'identité : Après IDFocus, CA se paie Eurekify
Tout à sa stratégie consistant à muscler ses solutions de gestion d'identité et de la mise en conformité, CA a annoncé le rachat d'Eurekify, qu édite notamment une solution de gestion des rôles. Lire la suite
-
Actualités
14 nov. 2008
Sun : « l’affaire Kerviel donne corps à la tendance vers plus de conformité et de gouvernance »
Alors que Sun vient de mettre à jour son offre en matière de gestion des utilisateurs, Dominique Perrin, directrice de la division logicielle de l’éditeur, et Jean-Yves Pronier, son directeur marketing produits, font le point sur l’état du marché français pour ce type de solutions. Lire la suite
-
Actualités
10 oct. 2008
Microsoft promet de revisiter UAC
Microsoft a confirmé que l'outil de gestion d'accès et de privilèges de Vista, baptisé UAC (User Account Control), serait amélioré dans le futur Windows 7. Il s'agit de la plus controversée – et mal comprise, selon l'éditeur - des fonctionnalités du dernier OS de la marque. Lire la suite
-
Actualités
09 oct. 2008
Spécial sécurité : Evaporation d’identités, une cuvée 2008 exceptionnelle
Depuis le mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira prochainement. Dans cette édition, la rédaction de CNIS revient sur les pertes d’identité qui s’accumulent, le rachat de MessageLabs par Symantec et les problèmes de sécurisation de RFID. Lire la suite
-
Actualités
09 oct. 2008
CA muscle sa gestion d’identité en rachetant IDFocus
Computer Associates annonce le rachat d'IDFocus, spécialiste de la gestion d’identité. CA intégrera ACE, la solution phare d’IDFocus, à son application de gestion d’identité CA Identity Management. Lire la suite
-
Actualités
18 sept. 2008
Edvige accouche de triplés
La polémique sur la mise en place d’un fichier des renseignements généraux a obligé Michèle Alliot Marie, ministre de l’intérieur en charge du dossier, a revoir sa copie après concertation. Lire la suite
- Actualités 11 sept. 2008
-
Actualités
04 sept. 2008
Demain je prendrai le train...
Le parlement européen a adopté hier de nouvelles règles s'appliquant aux systèmes électroniques de réservation de voyages (CRS ou computerised reservation systems), comme Amadeus. Lire la suite
-
Actualités
02 sept. 2008
Nadine Morano veut une police du Web
Dans un entretien accordé au Figaro, la secrétaire d’Etat à la Famille Nadine Morano se déclare « à titre personnel, et au vu de la multiplication des affaires qui portent atteinte à la dignité des personnes » favorable à l’instauration d’une « police internationale de la Toile ». A tel point qu’elle compte bien profiter de la présidence française de l’Union pour pousser son idée à l’échelon européen. Lire la suite
-
Actualités
26 août 2008
Spécial sécurité : Best Western totalement à l'Ouest
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, l'affaire Best Western remise en perspective et une série d'hypothèses sur l'auteur de la coupure d'électricité ayant entraîné l'interruption des émissions de la télévision et de la radio Suisse Alémanique. Lire la suite
-
Actualités
12 août 2008
Wells Fargo serial-victime de vol d'informations
La série noire se poursuit pour la banque américaine Wells Fargo. Lire la suite
-
Actualités
07 août 2008
Onze hackers jugés dans une affaire de vol de données record
Onze personnes ont été déférées devant les tribunaux pour ce qui s'annonce comme la plus grande affaire de vol de données informatiques aux Etats-Unis. Lire la suite
-
Actualités
04 août 2008
Documents sécurisés : premier contrat pour Thales au Royaume-Uni
Le groupe Thales vient de remporter la première tranche du programme de fourniture des cartes d'identité sécurisées du Royaume-Uni. Lire la suite
-
Actualités
27 juin 2008
Atos-Origin et Sagem sécuriseront les passeports
L'Agence Nationale des Titres Sécurisés (ANTS), créée début 2007, annonce avoir sélectionné Atos-Origin et Sagem Sécurité (groupe Safran) pour la mise en oeuvre et le déploiement des passeports biométriques sur l'ensemble du territoire français. Lire la suite
-
Actualités
25 juin 2008
Sun met les rôles à l'honneur dans Sun Identity Manager 8.0
Sun vient d'annoncer la version 8.0 de sa solution de gestion d'identité, Sun Identity Manager, une mouture qui s'enrichit de nouveaux outils de gestion des rôles métiers mais aussi de gestion de conformité avec de nouveaux outils d'audit des politiques de sécurité. Sun a notamment intégré Identity Manager avec Sun Role Manager, un des autres composants de la Sun Java Identity Management Suite, issu du rachat de Vaau et de son logiciel RBACx en Novembre 2007. Role Manager permet de définir des privilèges d'accès en fonction de rôles métiers et de définir des workflow de définition et d'attribution des rôles impliquant les responsables métiers (un directeur commercial validera ainsi les rôles de ses subordonnés. Lire la suite