Authentification et signature électronique

Télécharger Information Sécurité
  • Dans ce numéro:
    • Sopra Steria dope ses services managés avec ThreatQ et Watson
    • Renseignement sur les menaces : une démarche jeune mais déjà critique
    Télécharger cette édition

Actualités : Authentification et signature électronique

  • octobre 19, 2017 19 oct.'17

    Google ajoute à ses services une couche de protection physique

    Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants.

  • octobre 06, 2017 06 oct.'17

    La NSA étale à nouveau ses vulnérabilités

    L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre.

  • septembre 29, 2017 29 sept.'17

    Google s’offre un spécialiste du contrôle d'accès en mode cloud

    Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO.

  • septembre 26, 2017 26 sept.'17

    Deloitte : déjà les premières questions

    Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité.

Plus de résultats Actualités

Projets IT : Authentification et signature électronique

Plus de résultats Projets IT

Conseils IT : Authentification et signature électronique

Plus de résultats Conseils IT

Opinions : Authentification et signature électronique

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite

  • Opinion : Flame ravive la question des certificats

    À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite

Plus de résultats Opinions

E-Handbooks : Authentification et signature électronique

  • Cybersécurité : les utilisateurs en première ligne

    L’adage veut que la première vulnérabilité de l’entreprise se trouve entre la chaise et la souris. Ce n’est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent. Plutôt que d’appréhender l’utilisateur final sous l’angle du maillon faible, de plus en plus d’organisations l’envisagent comme une première ligne de défense. Cela passe par la sensibilisation, la formation, mais aussi par la mise en place d’outils adaptés à la collecte des signaux observés et remontés par ce nouveau front de la cybersécurité. Et ce sera l’un des sujets de l’édition 2017 des Assises de la Sécurité, début octobre, à Monaco. Lire la suite

  • Réponse à incident : le marché s'organise pour l'orchestration

    La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur. Lire la suite

  • L'automatisation : clé de la réponse aux incidents ?

    La réponse à incident n’est plus une option, c’est un impératif. Car la question n’est plus de savoir si le système d’information sera compromis, mais quand et combien de temps. Las, alors que se multiplient les mécanismes de détection, l’identification des signaux faibles les plus révélateurs s’avère de plus en plus en difficile. Et c’est sans compter avec des infrastructures toujours plus ouvertes et interconnectées où réagir sans interrompre de services critiques peut être très complexe et, dès lors, très lent. C’est dans ce contexte que, pour aussi paradoxal que cela puisse paraître, l’automatisation se présente comme une perspective de plus en plus attractive et crédible. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Authentification et signature électronique

  • Guide Windows 10 : Tout sur le vrai successeur de Windows 7

    Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite

  • Le défi d'une gestion globale de la sécurité

    La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite

  • Sécurité : où sont les projets ?

    La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close