Actualités
Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
décembre 16, 2021
16
déc.'21
BI : Tableau met l’accent sur la gouvernance des données
La dernière mise à jour de l’année de Tableau se concentre sur l’amélioration de la gouvernance et de la sécurité des données. Lire la suite
-
décembre 03, 2021
03
déc.'21
ReInvent 2021 : AWS relance la compétition autour du DevSecOps
Les entreprises devraient bénéficier des nouvelles fonctionnalités DevSecOps d’AWS, même si elles ne les utilisent pas, car les analystes estiment qu’elles constituent un référentiel par rapport auquel les éditeurs tiers pourront se différencier. Lire la suite
-
novembre 02, 2021
02
nov.'21
IoT et sécurité : avec Microvisor, Twilio parie sur l’avenir
Twilio prend son temps pour développer Microvisor. Cet hyperviseur sera au cœur de la plateforme de gestion de flottes IoT de l’éditeur américain, misant clairement sur la sécurité fournie par les microcontrôleurs de nouvelles générations. Lire la suite
-
octobre 25, 2021
25
oct.'21
Hashicorp et Microsoft entrelacent IaC et zero-trust
Selon une annonce faite la semaine dernière, HashiCorp et Microsoft vont étendre leur collaboration sur les services cloud de sécurité zero-trust avec des intégrations plus poussées entre Azure AD et Boundary. Lire la suite
-
octobre 15, 2021
15
oct.'21
Google donne les clés de chiffrement de Meet à ses clients
Après avoir intégré la capacité Client-side Encryption à sa solution Workspace, anciennement G-Suite, Google vient de l’adapter à Meet. L’objectif : permettre aux entreprises d’utiliser leurs propres clés de chiffrement pour protéger leurs ... Lire la suite
-
octobre 13, 2021
13
oct.'21
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arrière. Car en dix ans, si les bases de l’hygiène informatique ne sont pas suffisamment appliquées, d’importants progrès ont été réalisés, estime Guillaume Poupard. Lire la suite
-
octobre 06, 2021
06
oct.'21
IAM : avec OneLogin, One Identity poursuit la consolidation du marché
Originellement spécialiste de la gestion du cycle de vie des identités, One Identity vient d’annoncer l’acquisition de OneLogin. De quoi étendre son offre sur le terrain de la gestion des accès après s’être invité sur celui du PAM. Lire la suite
-
septembre 30, 2021
30
sept.'21
CI/CD : CloudBees s’invite sur le marché de la conformité
Dans le cadre de sa conférence DevOps World, Cloudbees a annoncé la disponibilité prochaine de Cloudbees Compliance, un outil de conformité des pipelines CI/CD. L'éditeur a également revu sa stratégie commerciale depuis le changement de direction. Lire la suite
-
septembre 09, 2021
09
sept.'21
La PAM passe à l’heure du cloud (Étude Thycotic)
Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement. Lire la suite
-
septembre 06, 2021
06
sept.'21
IAM : Ilex passe dans le giron d’Inetum
L’ex-Gfi vient d’annoncer l’acquisition de l’éditeur français spécialisé dans la gestion des identités et des accès. L’ESN explique vouloir développer son offre logicielle en cybersécurité, dans le cadre de son plan stratégique à 5 ans. Lire la suite
-
août 17, 2021
17
août'21
FIDO Device Onboarding : forces et faiblesses d’un standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec ... Lire la suite
-
août 16, 2021
16
août'21
La FIDO Alliance veut sécuriser les déploiements IoT
Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en ... Lire la suite
-
août 13, 2021
13
août'21
NortonLifeLock et Avast : une fusion à 8 milliards de dollars
La société issue de la fusion de NortonLifeLock et d’Avast aura un double siège, en Arizona et à Prague, et servira 500 millions d’utilisateurs, dont 40 millions de clients directs. Lire la suite
-
juillet 22, 2021
22
juil.'21
Microsoft veut unifier la gestion des privilèges dans le cloud
L’éditeur vient d’annoncer à cette fin le rachat de la jeune pousse CloudKnox. Celle-ci s’était fait une spécialité de la gestion consolidée du cycle de vie des identités, au travers des infrastructures cloud publiques et privées. Lire la suite
-
juin 25, 2021
25
juin'21
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
juin 18, 2021
18
juin'21
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
juin 03, 2021
03
juin'21
Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft
Lors de Build 2021, Microsoft a consacré plusieurs annonces à ses bases de données qu’il cherche à sécuriser, à améliorer, mais aussi à imposer face à certains DbaaS du marché. Lire la suite
-
mai 06, 2021
06
mai'21
Okta joue l’intégration pour étendre le périmètre de son offre
Fini le temps où l’éditeur voulait se concentrer sur un domaine unique de la gestion des identités et des accès. Aujourd’hui, il s’agit de répondre à un nombre croissant de cas d’usages, jusqu’au CIAM, PAM ou même l’IGA. Lire la suite
-
avril 30, 2021
30
avr.'21
Pour Gartner, la gestion des comptes à privilèges n’est plus une option
L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus. Lire la suite
-
mars 08, 2021
08
mars'21
Gestion des accès à privilèges : TPG veut rapprocher Centrify et Thycotic
Le fonds d’investissement va racheter le second à Insight Partners et assurer la fusion des deux éditeurs, afin de créer un leader de la sécurité de l’identité en mode cloud. Lire la suite
-
mars 04, 2021
04
mars'21
Rachat d’Auth0 : Okta sort le chéquier face à une pression concurrentielle accrue
Longtemps leader incontesté de la gestion des accès, Okta a découvert récemment à quel point Microsoft et Ping Identity pouvaient – finalement – le menacer. D’où l’acquisition d’un challengeur plus que prometteur. Lire la suite
-
janvier 12, 2021
12
janv.'21
Agdatahub reçoit 3,2 millions d’euros de la part de Bpifrance
Agdatahub SAS, filiale d’API-Agro, vient d’annoncer l’obtention d’un financement public auprès de Bpifrance afin de poursuivre le développement de sa plateforme d’échanges de données agricoles. Cette réserve lui permettra de développer sa brique de ... Lire la suite
-
décembre 31, 2020
31
déc.'20
SASE : une adoption accélérée par un recours croissant au télétravail
Plusieurs experts recommandent aux entreprises d’étudier l’adoption du Secure Access Service Edge pour renforcer leur sécurité réseau dans le cadre de l’accompagnement du télétravail, et pour réduire coûts et complexité. Lire la suite
-
décembre 15, 2020
15
déc.'20
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Ceux dont le détournement ou le mauvais usage peut mener à la catastrophe. Et leur nombre ne diminue pas avec l’adoption de nouvelles architectures, loin s’en faut. Lire la suite
-
décembre 02, 2020
02
déc.'20
Wallix Live 2020 : Zero Trust, la liberté n’exclut pas le contrôle
L’événement virtuel organisé par Wallix fut l’occasion de faire le point sur la diffusion du modèle Zero Trust dans les entreprises, et sur les différents moyens de faire évoluer la sécurité en place pour aller vers ce nouveau modèle. Lire la suite
-
novembre 17, 2020
17
nov.'20
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’... Lire la suite
-
octobre 27, 2020
27
oct.'20
Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques
Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles ... Lire la suite
-
octobre 13, 2020
13
oct.'20
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
octobre 08, 2020
08
oct.'20
Identité numérique et blockchain : Ping s’offre la jeune pousse ShoCard
Ping accélère son offensive sur le marché de la gestion de l’identité du consommateur (cIAM) avec l’acquisition de ShoCard, qui utilise une plateforme basée sur une blockchain pour gérer ces identités. Lire la suite
-
septembre 29, 2020
29
sept.'20
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
septembre 03, 2020
03
sept.'20
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
août 12, 2020
12
août'20
Chiffrement et sécurité : Slack veut donner plus de choix à ses clients
Slack a annoncé plusieurs dispositifs pour renforcer la sécurité de son outil collaboratif, qui passe par une résidentialité des données au repos et de nouvelles options pour la gestion de clés de chiffrement. Lire la suite
-
juillet 28, 2020
28
juil.'20
Cybersécurité : Atos se renforce en faisant ses emplettes chez Econocom
Le groupe s’offre les compétences de pointe d’une jeune pousse créée en 2015 avec le soutien économique de l’ESN : digital.security. Cette dernière se distingue notamment par son expertise dans la sécurité des objets connectés. Lire la suite
-
juillet 21, 2020
21
juil.'20
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’... Lire la suite
-
mai 26, 2020
26
mai'20
Venafi s’offre un spécialiste de l’identité des systèmes Kubernetes
Spécialiste de la gestion de l’identité des machines, Venafi vient d’annoncer le rachat de Jetstack, une jeune pousse spécialisée dans la sécurité des environnements Kubernetes, et notamment de la gestion des certificats en leur sein. Lire la suite
-
mai 14, 2020
14
mai'20
IAM : CyberArk s’invite sur le marché de l’IDaaS avec l’acquisition d’Idaptive
Connu et réputé pour son offre dédiée à la gestion des comptes à privilèges, CyberArk semble décidé à s’élancer sur celui de la gestion des accès en mode service en rachetant cette spin-off de Centrify. Lire la suite
-
mai 07, 2020
07
mai'20
Rachat de Keybase : Zoom promet un vrai « chiffrement de bout en bout » (mais ne dit pas comment)
Dans son projet de refondre en profondeur sa sécurité et sa confidentialité, Zoom a racheté un spécialiste du chiffrement. Mais ce qu’il va – et peut – en faire reste encore bien flou. Lire la suite
-
avril 28, 2020
28
avr.'20
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
mars 09, 2020
09
mars'20
Gouvernance des identités et des accès : SailPoint prend de l’avance (Gartner)
Dans l’édition 2019 de son quadrant magique sur ce marché, Gartner positionne l’éditeur loin devant des concurrents avec lesquels il apparaissait pourtant au coude à coude un an plus tôt. Lire la suite
-
février 27, 2020
27
févr.'20
CyberArk avance des leurres ultra-ciblés pour bloquer les attaques
L’éditeur veut berner les assaillants cherchant à tirer profit d’identifiants à privilèges élevés, comme les comptes d’administration locaux. Mais il n’entend pas s’arrêter là. Lire la suite
-
février 24, 2020
24
févr.'20
Ransomware Maze : Bouygues semble chercher à éviter les questions
Le groupe affirme avoir été victime d’un « virus d’un nouveau genre » et assure qu’il n’est pas possible de l’accuser de négligence « sur les moyens de protection ». Mais cela suffira-t-il à éviter des questions d’investisseurs ? Lire la suite
-
février 21, 2020
21
févr.'20
Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettards
La centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite
-
février 14, 2020
14
févr.'20
Ransomware : l’heure de la reprise approche chez Bouygues Construction
La remise en production de certaines fonctions du système d’information, annoncée il y a plus d’une semaine, apparaît aujourd’hui en cours, après un important travail sur leurs fondations, avec reconstruction et nettoyage des annuaires. Lire la suite
-
février 07, 2020
07
févr.'20
Bouygues Construction : Maze, le révélateur d’un SI aux fondations poreuses ?
À moitié muré dans le silence, le groupe peine à cacher les difficultés auxquelles le ransomware le confronte. Mais également ce qu’elles révèlent de sa posture de sécurité, et de celle de sa filiale Axione. Lire la suite
-
octobre 18, 2019
18
oct.'19
Ping Identity veut simplifier la gestion des identités et des accès
PingCentral vise à rationaliser les processus de gestion des identités et des accès en rapprochant équipes IAM et équipes applicatives pour améliorer la productivité. Lire la suite
-
octobre 11, 2019
11
oct.'19
IAM : pour accélérer, I-Tracing mise sur la croissance externe
Confronté à une demande solide, le cabinet de conseil et d’ingénierie se rapproche d’Idento. De quoi consolider ses ambitions sur la gestion des identités et des accès. Lire la suite
-
septembre 18, 2019
18
sept.'19
Cybersécurité : Snowden reste particulièrement clivant au sein de la communauté
Celui qui a levé le voile sur les pratiques de l’agence américaine du renseignement il y a six ans publie son autobiographie. Mais loin d’être apaisé, le débat qu’il suscite reste fortement passionné. Lire la suite
-
septembre 06, 2019
06
sept.'19
Cybersécurité : une rentrée sous le signe de la remise à plat
N’en déplaise aux adeptes de discours marketing alambiqués, pour certains, l’heure apparaît plus au retour aux bases de la sécurité informatique. Voire à la réflexion en profondeur sur sa gouvernance. Lire la suite
-
août 06, 2019
06
août'19
Gestion des accès à privilèges : CloudKnox étend les fonctionnalités de sa plateforme
La jeune pousse vient d’ajouter des fonctions telles que l’attribution de privilèges à la demande, et la remédiation automatique pour la détection d’anomalies sur les identités de machines. Lire la suite
-
août 05, 2019
05
août'19
CyberArk étend son offre de gestion des accès à privilèges
Avec Alero, l’éditeur veut renforcer la sécurité des accès au système d’information offerts aux tiers chargés de la maintenance. Il étend parallèlement les capacités de ses solutions dédiées aux hôtes et au cloud. Lire la suite