Authentification et signature électronique

Télécharger Information Sécurité
  • Dans ce numéro:
    • En 2017, la prévention cède le pas à la détection et à la réponse aux incidents
    • Quels outils pour aider à automatiser la réponse à incident
    • Comment EDF fait face à 10 millions de cyber-attaques par an
    Télécharger cette édition

Actualités : Authentification et signature électronique

Plus de résultats Actualités

Projets IT : Authentification et signature électronique

Plus de résultats Projets IT

Conseils IT : Authentification et signature électronique

Plus de résultats Conseils IT

Opinions : Authentification et signature électronique

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite

  • Opinion : Flame ravive la question des certificats

    À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite

Plus de résultats Opinions

E-Handbooks : Authentification et signature électronique

  • Réponse à incident : le marché s'organise pour l'orchestration

    La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur. Lire la suite

  • L'automatisation : clé de la réponse aux incidents ?

    La réponse à incident n’est plus une option, c’est un impératif. Car la question n’est plus de savoir si le système d’information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l’identification des signaux faibles les plus révélateurs s’avère de plus en plus en difficile. Et c’est sans compter avec des infrastructures toujours plus ouvertes et interconnectées où réagir sans interrompre de services critiques peut être très complexe et, dès lors, très lent. C’est dans ce contexte que, pour aussi paradoxal que cela puisse paraître, l’automatisation se présente comme une perspective de plus en plus attractive et crédible. Lire la suite

  • Priorités IT 2016 - Résultats de l'étude TechTarget/LeMagIT

    LeMagIT et TechTarget interrogent en permanence leurs lecteurs pour en savoir plus sur les grandes orientations en matière de décisions d’investissement dans le SI. L’occasion souvent pour la rédaction d’affiner ses propres perceptions et de répondre au mieux aux besoins des lecteurs en matière d’analyse, de conseils, de retours d’expériences. Traités chaque année, les résultats de ses enquêtes donnent un instantané des choix à l’œuvre sur le terrain, dans les DSI. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs. Les principaux résultats sont détaillés dans les articles ci-dessous. Vous pourrez vous faire votre propre opinion en analysant les résultats bruts à la fin de ce rapport. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Authentification et signature électronique

  • Guide Windows 10 : Tout sur le vrai successeur de Windows 7

    Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite

  • Le défi d'une gestion globale de la sécurité

    La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite

  • Sécurité : où sont les projets ?

    La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close