Sécurité

Alerte Email

Inscrivez-vous pour recevoir régulièrement toute l’actualité IT.
  • Certificat numérique

    Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).

  • Le PMU simplifie l’authentification forte avec InWebo

    A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle.

  • Amazon ajoute l'authentification forte à son service de DaaS

    Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients.

  • Sécurité : où sont les projets ?

    Contrôle des accès physiques et logiques, sécurisation des systèmes de contrôle industriels, gestion des risques, sécurisation des échanges électroniques, SSO, authentification forte, ou encore supervision de la sécurité avec un système de gestion des informations et des événements de sécurité… Autant de sujets clés de la sécurité des systèmes d’information modernes abordés ici au travers de témoignages récoltés tout au long de l’année.

  • L’authentification multifacteurs clé de la sécurité dans le Cloud

    La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud.

  • Dictao supporte Touch ID d’Apple

    Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile.

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque.

  • Knox de Samsung gagne en adhésion

    Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android.

  • CA Technologies veut sécuriser les applications mobiles

    CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers.

  • Risc Group liquidé, STS Group repris par Cecurity.com

    Le tribunal de commerce de Nanterre aurait prononcé la liquidation des filiales de STS Group, dont Risc Group, Navaho et Deal IT et validé la reprise de STS par Cecurity.com.

  • Plus darticles sur : {0}
  • Menace d’attaques sur les hébergeurs basés sur AWS

    Deux fournisseurs de services Cloud basés sur l’infrastructure d’Amazon ont été forcés de fermer temporairement leurs services suite à une attaque visant leur console d’administration AWS.

  • E-Handbook : Sauvegarde et PRA : les roues de secours de votre IT

    Dans ce guide essentiel, LeMagIT a compilé 10 témoignages d’experts et articles qui tentent de décrypter à la fois les pratiques en matière de PRA, tout en donnant un coup de projecteur sur les initiatives de certains acteurs du secteur.

  • Veeam se repositionne peu à peu sur le marché de la disponibilité

    Veeam, l'un des grands spécialistes de la sauvegarde des environnements virtualisés, veut étendre son offre vers la disponibilité et la continuité avec Veeam Availability Suite.

  • Sécuriser les applications en mobilité

    La banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. IBM propose une offre modulaire totalement intégrée.

  • EMC renforce ses solutions de PCA et de sauvegarde

    La firme dévoile VPLEX MetroPoint une solution de PCA à trois datacenters et renforce sa suite de sauvegarde EMC Data Protection Suite. Elle complète aussi son portefeuille Data Domain.

  • Dropbox renforce son infrastructure

    A l’issue d’une panne qui a temporairement rendu son service indisponible, Dropbox a pris ses dispositions pour améliorer la robustesse de son infrastructure.

  • BIlan 2013 : 10 projets IT qui ont marqué l'année

    De 2013, on retiendra les projet visant à consolider les infrastructures en place et à en réduire le coût, mais aussi les projets plus innovants misant sur  des technologies de rupture, comme le Cloud ou encore les outils analytiques de données en volume. Le tout sur fond de budgets en demi-teinte.

  • Le CHU de Nantes mise sur VPlex pour la continuité d’activités

    A l’occasion de l’EMC Forum, qui se déroulait hier à Paris, Julien Besnier, de l’équipe de support technique de la DSI du CHU de Nantes a expliqué comment les baies VPlex ont permis d’améliorer considérablement la continuité de service.

  • Le stress-test IT des banques britanniques est-il suffisant ?

    L’industrie de la sécurité informatique a exprimé des inquiétudes à la suite du tout dernier test de résilience aux attaques informatiques de l’infrastructure IT financière du royaume.

  • Panne de système : un coût moyen de presque 11 M$

    Une étude de Compuware révèle que 8 entreprises sur 10 ont connu au moins une défaillance technique l'année dernière. Coût moyen de la panne : presque 11 M$.

  • Plus darticles sur : {0}
  • La Poste économise 250 k€ par an en rationalisant son IAM

    Lors d’un atelier organisé aux Assises de la Sécurité, début octobre, Matthieu Lamothe, directeur de projet au groupe La Poste, a expliqué comme le projet de rationalisation de la gestion des identités et des accès permet d’économiser plus de 250 k€ par an.

  • Laser Cofinoga gère ses identités avec le français Brainwave

    Aux Assises de la Sécurité, Philippe Canétos, RSSI de Laser Cofinoga, est revenu sur la problématique de gestion des identités. En insistant sur la composante organisationnelle d’un tel projet.

  • Vol d’identifiants Google : un non-événement

    Cinq millions d’identifiants Google ont été dérobés et ont commencé à circuler sur Internet. Le géant du Web minimise l'incident.

  • Les bonnes pratiques pour bien protéger SQL Server

    Authentifications, mots de passe forts et permissions limitées sont trois des points clés à retenir de cette checklist de bonnes pratiques en matière de sécurité pour SQL Server.

  • Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula

    Le CERN et la Cloud Security Alliance expliquent comment la gestion fédérée des identités assure la protection d’Helix Nebula, la plateforme Cloud européenne sur laquelle reposent des applications telles que celles utilisées par le Large Hardon Collider.

  • Vol de photos de stars sur iCloud : faille ou pas faille ?

    Le service Find My iPhone d’Apple était vulnérable aux attaques en force brute. Mais cela constitue-t-il une faille ? Et quelles leçons en tirer ?

  • Gestion des identités

    La gestion des identités est un vaste domaine d’administration relatif à l’identification des individus au sein d’un système (pays, réseau comme entreprise) et au contrôle de leur accès à des ressources mises à disposition au sein de ce système, en associant droits et restrictions d’utilisation à l’identité établie.

  • IBM accélère dans la gestion des identités et des accès

    Dans un contexte sécuritaire particulièrement tendu pour le marché des applications cloud, IBM réalise son 2e rachat dans la gestion des identités et des accès (IAM – Identity and Access Management), à 10 jours d’intervalle.

  • Gérer identités et accès pour améliorer la sécurité mobile

    Un système moderne de gestion des identités et des accès peut aider la DSI à garder le contrôle alors que les utilisateurs finaux accèdent aux systèmes internes depuis plus d’endroits et de terminaux qu’auparavant.

  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Plus darticles sur : {0}
  • Symantec va séparer ses activités sécurité et stockage

    A peine dix ans après sa fusion avec Veritas, Symantec jette l'éponge et décide de séparer ses activités sécurité et stockage en deux entreprises autonomes.

  • Mobilité : Sophos rachète Mojave Networks

    Sophos cherche à renforcer son offre de sécurité en mode Cloud pour la mobilité avec l’acquisition de la startup Mojave Networks.

  • Clôture du projet Davfi

    Eric Filiol vient de l’annoncer sur Twitter : la version Windows du démonstrateur d’antivirus français Davfi vient d’être livrée à Nov’IT et à la Direction générale de l’armement.

  • iPhone 6 : TouchID reste vulnérable

    Bis repetita. Comme celui de l’iPhone 5S, le capteur d’empreintes digitales de l’iPhone 6 commercialisé depuis par Apple s’avère vulnérable à l’utilisation de fausses empreintes.

  • Sécurité : avec iOS 8, Apple corrige ses lacunes

    Le nouveau système d’exploitation mobile d’Apple embarque de nombreuses nouveautés en termes de sécurité, souvent imperceptibles pour l’utilisateur, mais pas anodines.

  • Windows XP : ce qu’il faut prévoir en dernier recours

    Le support de Windows XP est arrivé à son terme. Pour les machines fonctionnant encore avec, des éléments tels que l’anti-virus et les protections réseau s’avèrent essentiels avant de migrer.

  • AVG se renforce dans la mobilité

    L’éditeur d’anti-virus vient d’annoncer le rachat de Location Labs pour renforcer son offre de sécurité avec une couche de gestion des terminaux mobiles.

  • Effacement à distance

    L’effacement à distance est une fonction de sécurité qui permet à un administrateur réseau ou à un propriétaire de terminal de lui adresser une commande déclenchant l’effacement de son contenu.

  • L’EMM au service de la protection des données en mobilité

    Les fonctionnalités de sécurité des systèmes modernes de gestion de la mobilité d’entreprise aident à protéger les données corporates sur les terminaux et même en Cloud.

  • Des services iOS facilitent la capture de données personnelles

    Selon un chercheur en sécurité, Apple laisse accessible des services documentés susceptibles de faciliter la capture de données à l’insu des utilisateurs.

  • Plus darticles sur : {0}
  • E-Guide : Sept grands groupes face aux défis de la sécurité

    Sept groupes expliquent comment ils adaptent l’approche de la sécurité de leurs systèmes d’information face aux menaces actuelles et aux nouvelles exigences des métiers. Des témoignages recueillis à l’occasion des Assises de la Sécurité 2012 et des RIAMS 2013.

  • Premiers fruits du rapprochement d’Arkoon et Netasq

    Arkoon et Netasq, rassemblés au sein d’Airbus Defense & Space, viennent de lancer leur nouvelle génération de produits de sécurité pour réseaux et postes de travail. Les premiers fruits de leur intégration au sein de l’ex-Cassidian.

  • Gartner : manque de contrôle de sécurité sur les SDN

    Selon Gartner, les réseaux à définition logicielle devraient s’avérer inévitables et apporter une transformation en profondeur des infrastructures. Mais le manque actuel de contrôles de sécurité et de capacités d’administration fait des SDN un risque concret pour la sécurité des entreprises.

  • Kasperky étend son offre de protection des environnements virtualisés

    Deux ans après le lancement de sa solution de protection des environnements VMware, Kaspersky s’attaque aux environnements XenServer et Hyper-V.

  • VMware confirme vouloir mettre la virtualisation au service de la sécurité

    A l’occasion d’une allocution lors d’Interop Pat Gelsinger, Pdg de VMware, et Martin Casado, créateur d’OpenFlow et architecte réseau en chef de l’éditeur, ont confirmé vouloir miser sur la virtualisation réseau pour renforcer la sécurité.

  • Imperva étend son offre de sécurité Cloud

    Avec les rachats d’Incapsula et de Skyfence, Imperva renforce son offre avec, notamment, l’apport d’une visibilité accrue sur les activités des utilisateurs d’applications en mode SaaS.

  • Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés

    Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs.

  • HP comble une faille de sécurité dans ses systèmes de stockage StoreVirtual

    HP vient de combler une vulnérabilité qui affectait la plupart de ses baies de stockage StoreVirtual (ex LeftHand P4000) et qui permettait à un assaillant extérieur de pouvoir disposer d’un accès non autorisé à l’équipement.

  • Easyteam acquiert Arkzoyd pour développer son expertise Virtualisation

    Spécialiste de l’intégration de solutions Oracle Easyteam vient d’acquérir Arkzoyd, société développant une expertise de référence autour de la virtualisation sur Oracle VM et de la sécurité, « deux piliers fondamentaux pour l’élaboration de solutions Cloud autour des technologies Oracle » selon le communiqué du groupe.

  • L’adaptation de la sécurité aux architectures à définition logicielle a commencé

    Les SDN ne s’apparentent encore qu’à une technologie émergente. Mais ils promettent de prolonger le travail d’abstraction du matériel entamé avec la virtualisation. L’extension du concept à la sécurité est porteuse de multiples promesses... dont la concrétisation reste lointaine.

  • Plus darticles sur : {0}