Authentification et signature électronique

Télécharger Information Sécurité
  • Dans ce numéro:
    • Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
    • Comment Tilkee fait la chasse aux vulnérabilités avec Yogosha
    Télécharger cette édition

Actualités : Authentification et signature électronique

  • décembre 17, 2017 17 déc.'17

    Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos

    Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération.

  • décembre 12, 2017 12 déc.'17

    Atos veut s'emparer de Gemalto, en plein plan social

    Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte ...

  • novembre 22, 2017 22 nov.'17

    Cybersécurité : Uber encaisse un dérapage incontrôlé

    Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres.

  • octobre 19, 2017 19 oct.'17

    Google ajoute à ses services une couche de protection physique

    Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants.

Plus de résultats Actualités

Projets IT : Authentification et signature électronique

Plus de résultats Projets IT

Conseils IT : Authentification et signature électronique

Plus de résultats Conseils IT

Opinions : Authentification et signature électronique

  • Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »

    L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite

  • Opinion : Flame ravive la question des certificats

    À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite

Plus de résultats Opinions

E-Handbooks : Authentification et signature électronique

  • Gestion des vulnérabilités : un impératif en forme de défi

    La gestion des vulnérabilités s’impose comme l’une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d’information. Mais l’exercice n’a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc. Et c’est sans compter avec ces composants logiciels patrimoniaux trop vieux pour recevoir le moindre correctif, mais trop critiques pour être simplement arrêtés. Heureusement, le marché prend ces questions de plus en plus en compte et adapte ses réponses à la réalité des entreprises. Lire la suite

  • Cybersécurité : les utilisateurs en première ligne

    L’adage veut que la première vulnérabilité de l’entreprise se trouve entre la chaise et la souris. Ce n’est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent. Plutôt que d’appréhender l’utilisateur final sous l’angle du maillon faible, de plus en plus d’organisations l’envisagent comme une première ligne de défense. Cela passe par la sensibilisation, la formation, mais aussi par la mise en place d’outils adaptés à la collecte des signaux observés et remontés par ce nouveau front de la cybersécurité. Et ce sera l’un des sujets de l’édition 2017 des Assises de la Sécurité, début octobre, à Monaco. Lire la suite

  • Réponse à incident : le marché s'organise pour l'orchestration

    La réponse à incident est devenue un enjeu clé de la cyber-sécurité. Le point dans cette première partie de ce Guide Essentiel sur le sujet qui revient sur les tendances globales du secteur. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Authentification et signature électronique

  • Guide Windows 10 : Tout sur le vrai successeur de Windows 7

    Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite

  • Le défi d'une gestion globale de la sécurité

    La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite

  • Sécurité : où sont les projets ?

    La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close