Gestion d’identités

Télécharger Information Sécurité
  • Dans ce numéro:
    • Sopra Steria dope ses services managés avec ThreatQ et Watson
    • Renseignement sur les menaces : une démarche jeune mais déjà critique
    Télécharger cette édition

Actualités : Gestion d’identités

  • septembre 26, 2017 26 sept.'17

    Deloitte : déjà les premières questions

    Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité.

  • juillet 28, 2017 28 juil.'17

    Phishing : la formation des utilisateurs condamnée à échouer ?

    Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique.

  • juillet 11, 2017 11 juil.'17

    Vers une authentification transparente sur les terminaux mobiles

    La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg.

  • juin 30, 2017 30 juin'17

    Microsoft concrétise son approche consolidée de la sécurité et de la mobilité

    L’éditeur vient de mettre à jour Azure Portal pour intégrer Intune, contrôle d’accès, fonctions d’annuaire et de protection des données. De quoi fournir un point d’entrée unique pour gérer la sécurité des données et des accès mobiles.

Plus de résultats Actualités

Projets IT : Gestion d’identités

Plus de résultats Projets IT

Conseils IT : Gestion d’identités

Plus de résultats Conseils IT

Opinions : Gestion d’identités

Plus de résultats Opinions

E-Handbooks : Gestion d’identités

  • Cybersécurité : les utilisateurs en première ligne

    L’adage veut que la première vulnérabilité de l’entreprise se trouve entre la chaise et la souris. Ce n’est pas faux : le facteur humain joue un rôle clé. Mais il est ambivalent. Plutôt que d’appréhender l’utilisateur final sous l’angle du maillon faible, de plus en plus d’organisations l’envisagent comme une première ligne de défense. Cela passe par la sensibilisation, la formation, mais aussi par la mise en place d’outils adaptés à la collecte des signaux observés et remontés par ce nouveau front de la cybersécurité. Et ce sera l’un des sujets de l’édition 2017 des Assises de la Sécurité, début octobre, à Monaco. Lire la suite

  • Priorités IT 2016 - Résultats de l'étude TechTarget/LeMagIT

    LeMagIT et TechTarget interrogent en permanence leurs lecteurs pour en savoir plus sur les grandes orientations en matière de décisions d’investissement dans le SI. L’occasion souvent pour la rédaction d’affiner ses propres perceptions et de répondre au mieux aux besoins des lecteurs en matière d’analyse, de conseils, de retours d’expériences. Traités chaque année, les résultats de ses enquêtes donnent un instantané des choix à l’œuvre sur le terrain, dans les DSI. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs. Les principaux résultats sont détaillés dans les articles ci-dessous. Vous pourrez vous faire votre propre opinion en analysant les résultats bruts à la fin de ce rapport. Lire la suite

  • Analyse comportementale : la clé de la sécurité ?

    Détecter les signaux faibles d’une compromission dès qu’elle est survenue. C’est le rêve que l’analyse comportementale entend mettre à portée de la main des RSSI. Elle s’appuie sur des modèles d’analyse qui ne sont pas forcément nouveaux, mais profite du Big Data pour les appliquer à des volumes de données considérables, jusqu’ici largement inexploitées, à commencer par les logs des systèmes connectés à l’infrastructure informatique. Surtout, cette analyse prétend aujourd’hui tirer profit du Machine Learning (ou apprentissage statistique) pour détecter spontanément des motifs comportementaux. C’est donc naturellement que l’analyse comportementale apparaît comme un nouvel eldorado de la sécurité, porteur de multiples promesses, mais qui reste à explorer. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion d’identités

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close