Actualités
Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
mars 31, 2021
31
mars'21
Cisco veut faire oublier le mot de passe
L’équipementier vient de lever le voile sur une fonctionnalité d’authentification sans mot de passe, basée sur la technologie de Duo, acquise durant l’été 2018, notamment en combinant un terminal mobile et ses capacités biométriques natives. Lire la suite
-
mars 19, 2021
19
mars'21
Acrobat Pro : Adobe redouble d’efforts pour simplifier la e-signature
Alors que la pandémie donne « un coup de vieux » aux processus papier, Adobe courtise les PME en ajoutant et simplifiant la signature numérique dans les documents PDF. Lire la suite
-
mars 10, 2021
10
mars'21
Après Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois après son entrée en bourse, l’éditeur a décidé de céder ses activités entreprises au fonds d’investissement STG pour se recentrer sur le marché grand public. Une décision qui rappelle celle de Symantec en 2019. Lire la suite
-
mars 04, 2021
04
mars'21
Rachat d’Auth0 : Okta sort le chéquier face à une pression concurrentielle accrue
Longtemps leader incontesté de la gestion des accès, Okta a découvert récemment à quel point Microsoft et Ping Identity pouvaient – finalement – le menacer. D’où l’acquisition d’un challengeur plus que prometteur. Lire la suite
-
mars 02, 2021
02
mars'21
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
février 11, 2021
11
févr.'21
GED : la e-signature progresse, mais n’a pas encore totalement conquis le B2B (étude)
Une étude intéressante d’Adobe dépeint la dynamique positive, mais contrastée, de la signature électronique. L’accélération des usages se traduit aussi dans l’écosystème par de nombreux mouvements (arrivées, refontes, rachats, rebrandings) de la ... Lire la suite
-
février 08, 2021
08
févr.'21
IoT : Ubuntu Core 20 s’aligne sur les exigences sécuritaires des industriels
Canonical a annoncé la disponibilité d’Ubuntu Core 20, une version allégée d’Ubuntu 20.04 LTS dédiée à l’IoT. L’éditeur entend multiplier les solutions de sécurité pour répondre aux exigences des spécialistes du développement embarqué. Lire la suite
-
février 03, 2021
03
févr.'21
Chiffrement : Entrust veut s’adapter aux spécificités du marché français
En janvier 2021, Entrust a annoncé l’acquisition d’Hytrust, l’éditeur d’un KMS multicloud. Le spécialiste de l’authentification et de la protection des données compte coupler cette activité avec l’offre HSM issue du rachat de nCipher. Le groupe ... Lire la suite
-
novembre 17, 2020
17
nov.'20
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’... Lire la suite
-
octobre 29, 2020
29
oct.'20
Ping Identity lance un système d’authentification sans mot de passe
La nouvelle suite de Ping intègre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile. Lire la suite
-
octobre 27, 2020
27
oct.'20
Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques
Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles ... Lire la suite
-
octobre 13, 2020
13
oct.'20
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
octobre 08, 2020
08
oct.'20
Identité numérique et blockchain : Ping s’offre la jeune pousse ShoCard
Ping accélère son offensive sur le marché de la gestion de l’identité du consommateur (cIAM) avec l’acquisition de ShoCard, qui utilise une plateforme basée sur une blockchain pour gérer ces identités. Lire la suite
-
septembre 29, 2020
29
sept.'20
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
septembre 16, 2020
16
sept.'20
Visioconférence : Zoom se dote d’une authentification à double facteur
Zoom apporte une brique à ses fonctions de sécurité, pour permettre aux administrateurs de protéger plus facilement les utilisateurs et de prévenir les intrusions et les accès non autorisés aux réunions. Lire la suite
-
septembre 03, 2020
03
sept.'20
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
juillet 21, 2020
21
juil.'20
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’... Lire la suite
-
juin 11, 2020
11
juin'20
Pour WatchGuard, la sécurité des postes de travail nomades passe par un agent local
Et celui-ci se doit d’embarquer de plus en plus de contrôles de sécurité directement. Car le déploiement d’appliances UTM au domicile des collaborateurs n’est raisonnablement envisageable que pour certains profils en justifiant le coût. Et c’est ... Lire la suite
-
juin 11, 2020
11
juin'20
Ryan Kalember, Proofpoint : « nous sommes au tout début de l’intégration de Meta »
L’accès distant à des ressources d’entreprise s’accompagne d’un effort de prise en compte de la posture de sécurité du poste de travail. Ryan Kalember lève le voile sur l’approche de Proofpoint dans le contexte de l’intégration de Meta Networks. Lire la suite
-
mai 18, 2020
18
mai'20
StopCovid : une application ouverte, mais pas si open source que ça
L’application de traçage de contacts StopCovid bénéficie du soutien de nombreux acteurs IT, mais les doutes subsistent quant à son déploiement le 2 juin prochain. Lire la suite
-
avril 28, 2020
28
avr.'20
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
avril 07, 2020
07
avr.'20
L’automatisation, l’une des clés de l’administration à distance de son SI
Les outils d’administration à distance existent et les administrateurs y sont habitués. Reste qu’une vigilance accrue est requise. L’automatisation est une autre option choisie par les entreprises pendant cette période. Lire la suite
-
février 21, 2020
21
févr.'20
Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettards
La centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite
-
février 19, 2020
19
févr.'20
RSA passe à son tour dans le giron d’un fonds d’investissement
Dell vient d’annoncer la vente de sa filiale cybersécurité à Symphony Technology Group pour plus de deux milliards de dollars. Lire la suite
-
janvier 27, 2020
27
janv.'20
Cybersécurité : la cohérence entre risques perçus et outils déployés progresse
Les adhérents du Cesin sondés par OpinionWay adoptent de plus en plus authentification à facteurs multiples, passerelle de sécurité de la messagerie, ou encore filtrage d’URL, mais aussi EDR. Lire la suite
-
novembre 08, 2019
08
nov.'19
VMworld Europe : le réseau NSX s’enrichit de fonctions de sécurité
VMware dote à présent son réseau virtuel de fonctions de détection d’intrusion et de reprise d’activité après incident, qui s’ajoutent à la répartition de charge et à l’analyse des anomalies présentées en août. L’objectif : devenir omnipotent. Lire la suite
-
octobre 11, 2019
11
oct.'19
IAM : pour accélérer, I-Tracing mise sur la croissance externe
Confronté à une demande solide, le cabinet de conseil et d’ingénierie se rapproche d’Idento. De quoi consolider ses ambitions sur la gestion des identités et des accès. Lire la suite
-
septembre 10, 2019
10
sept.'19
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
septembre 03, 2019
03
sept.'19
Authentification multifacteur : une approche parfois pesante mais tellement bénéfique
L’authentification à facteurs multiples (MFA) n’est pas toujours bien accueillie par les utilisateurs. Son impact au quotidien n’est pas négligeable. Mais ses bénéfices apparaissent trop grands pour être ignorés. Lire la suite
-
août 21, 2019
21
août'19
Authentification forte : avec sa clé 5Ci, Yubico joue l’universalité
Cette clé est compatible avec les connecteurs Lightning des terminaux mobiles Apple, ainsi qu’USB-C. Son lancement survient alors que Google commence à profiter de la certification Fido2 d’Android. Lire la suite
-
août 01, 2019
01
août'19
Comment MobileIron appréhende l’authentification sans mot de passe
L’approche « zero sign-on » de MobileIron s’appuie sur le téléphone pour assurer l’authentification lors de l’accès aux applications SaaS depuis des appareils non administrés. Lire la suite
-
juillet 30, 2019
30
juil.'19
Gestion des identités numériques et PKI : Atos veut s’offrir IDnomic
Avec cette acquisition, le groupe veut renforcer ses positions dans la gestion des identités numériques, notamment en misant sur les infrastructures à clés publiques (PKI) pour la sécurité des environnements à objets connectés. Lire la suite
-
juillet 04, 2019
04
juil.'19
IDaaS : Wallix s’offre la jeune pousse française Trustelem
Le spécialiste français de la gestion des comptes à privilèges présente l’opération comme la concrétisation d’une ambition stratégique. Mais elle n’en soulève pas moins de nombreuses questions. Lire la suite
-
mai 23, 2019
23
mai'19
Citrix réaffirme ses ambitions dans la sécurité
L’éditeur positionne plus que jamais les capacités analytiques de Netscaler au cœur d’une gestion dynamique des identités et des accès, multipliant les partenariats et les possibilités d’intégration. Lire la suite
-
mai 20, 2019
20
mai'19
Authentification à facteurs multiples : le SMS fait de la résistance
Déconseillé depuis bientôt trois ans par le Nist américain, le message texte continue d’être largement utilisé pour l’authentification à facteurs multiples. Et selon Google, ce n’est pas forcément une mauvaise chose. Lire la suite
-
mai 14, 2019
14
mai'19
MobileIron lance sa nouvelle plateforme de sécurité sans confiance
Avec celle-ci, le spécialiste de la gestion de la mobilité d’entreprise entend permettre à ses clients d’utiliser leurs smartphones comme facteur d’authentification. Et réduire ainsi le recours aux mots de passe. Lire la suite
-
avril 11, 2019
11
avr.'19
Avec la BeyondCorp Alliance, Google veut étendre l’adoption des architectures sans confiance
Le géant du Web mise sur des partenariats avec les équipementiers et les éditeurs pour étendre la contextualisation des contrôles d’accès à tout l’environnement de ses clients. Avec en pivot, ses services. Lire la suite
-
mars 11, 2019
11
mars'19
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
mars 11, 2019
11
mars'19
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
mars 01, 2019
01
mars'19
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite
-
février 25, 2019
25
févr.'19
Thales veut céder nCipher à Entrust Datacard
L’affaire n’aura pas traîné. Fin janvier, le groupe avait fait du spécialiste des modules de sécurité matériels une entité autonome dans l’attente de son rachat par un tiers. Les modalités de la transaction n’ont pas été communiquées. Lire la suite
-
février 18, 2019
18
févr.'19
Certificats de signature numérique : quand les attaquants se préparent de longue date
L’autorité de certification connue sous le nom de Comodo jusqu’à l’automne dernier est mise en cause pour ses processus de vérification. L’utilisation de ses certificats par des auteurs de maliciels interpelle les chercheurs. Mais le débat apparaît ... Lire la suite
-
février 11, 2019
11
févr.'19
Idaptive lance sa nouvelle plateforme d’IDaaS
Capitalisant sur Centrify Analytics, dont est issu Idaptive, cette nouvelle plateforme de gestion des identités et des accès en mode service s’appuie notamment sur une toute nouvelle architecture cloud. Lire la suite
-
janvier 28, 2019
28
janv.'19
Fort de l’offre de Gemalto, Thales se sépare de nCipher
Le Français avait acquis ce spécialiste britannique des modules de sécurité matériels en 2008. Mais c’était avant le rachat de Gemalto et de ses modules hérités de SafeNet. Lire la suite
-
janvier 14, 2019
14
janv.'19
Akamai s’offre un spécialiste de l’IAM pour clients de services en ligne
Le spécialiste de la distribution de contenus en ligne vient d’annoncer le rachat de Janrain. De quoi étendre encore son portefeuille de services à l’intention des acteurs du Web. Lire la suite
-
novembre 02, 2018
02
nov.'18
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
octobre 09, 2018
09
oct.'18
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
octobre 01, 2018
01
oct.'18
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
septembre 25, 2018
25
sept.'18
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
septembre 19, 2018
19
sept.'18
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite