Actualités
Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
novembre 02, 2018
02
nov.'18
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
octobre 30, 2018
30
oct.'18
Systancia package le poste virtuel non persistant en chambre blanche
Avec son IPdiva Cleanroom, l’éditeur propose un environnement de travail stérile, étroitement supervisé, et éphémère. Une version durcie de la machine virtuelle non persistante, en somme, pensé pour les tâches d’administration. Lire la suite
-
octobre 30, 2018
30
oct.'18
Le passage au cloud reste entaché par de nombreuses lacunes
Deux études viennent souligner les risques associés à un recours non maîtrisé aux services cloud. Les incidents les ayant matérialisés pour quelques entreprises emblématiques apparaissent tout sauf isolés. Lire la suite
-
octobre 19, 2018
19
oct.'18
CyberArk concrétise le rachat de Vaultive
L’éditeur vient d’annoncer une solution de contrôle des comptes à privilèges dans les environnements cloud, basée sur une technologie acquise au printemps. Il poursuit ainsi sa stratégie en direction des DevSecOps. Lire la suite
-
octobre 15, 2018
15
oct.'18
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
octobre 09, 2018
09
oct.'18
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
octobre 01, 2018
01
oct.'18
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
septembre 14, 2018
14
sept.'18
Comptes à privilèges : Bomgar se renforce encore avec le rachat de BeyondTrust
Le fonds d’investissement détenteur du second a décidé de le céder à celui qui a racheté le premier plus tôt cette année. Mais le nom de Bomgar va s’effacer au profit de celui de BeyondTrust. Lire la suite
-
août 27, 2018
27
août'18
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
juillet 26, 2018
26
juil.'18
Microsoft et IBM, dans les talons de VMware, consacré leader de la gestion unifiée des terminaux…
Gartner vient de publier son premier quadrant magique dédié au domaine. MobileIron et BlackBerry comptent également parmi les leaders. Mais le second se distingue surtout sur les secteurs les plus exigeants en sécurité Lire la suite
-
juillet 19, 2018
19
juil.'18
Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès
Le spécialiste de la gestion des accès vient de s’offrir cette jeune pousse qui met en avant le concept d’architecture sans confiance pour renforcer le contrôle des accès aux ressources des systèmes d’information. Lire la suite
-
juillet 12, 2018
12
juil.'18
Comptes à privilèges : Bomgar étend son offre avec Avecto
L’éditeur se dote ainsi d’un outil permettant de contrôler l’exécution de commandes et d’applications précisément définies avec des droits d’administration, dans le cadre d’une politique de moindre privilège. Lire la suite
-
juillet 09, 2018
09
juil.'18
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
juin 26, 2018
26
juin'18
Après Okta, Ping Identity se tourne vers SailPoint pour la gouvernance des identités
C’est donc un second spécialiste de l’IDaaS qui joue la carte du partenariat pour proposer une pile complète de gestion des identités et des accès. Une bonne nouvelle pour SailPoint. Lire la suite
-
juin 21, 2018
21
juin'18
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
mai 29, 2018
29
mai'18
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
mai 18, 2018
18
mai'18
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
mars 12, 2018
12
mars'18
CyberArk veut améliorer le contrôle des comptes à privilèges en environnements Cloud
L'éditeur vient pour cela de s'offrir Vaultive, une jeune pousse qui proposait jusque-là une passerelle d'accès cloud sécurisé. Lire la suite
-
mars 08, 2018
08
mars'18
SailPoint s'ouvre à tous les modèles de déploiement
L'éditeur supporte désormais l'exploitation de ses solutions de gouvernance des identités non seulement en mode SaaS et en déploiement interne, mais également en cloud public ou en centre de calcul exploité par un tiers. Lire la suite
-
mars 02, 2018
02
mars'18
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
février 16, 2018
16
févr.'18
SailPoint et Okta conjuguent gouvernance des identités et gestion des accès
Certains jouent la consolidation, ces deux éditeurs préfèrent miser sur la complémentarité sur proposer une pile complète de gestion des identités et des accès, dans l'essentiel de ses composantes. Lire la suite
-
février 09, 2018
09
févr.'18
Comptes à privilèges : Bomgar rachète Lieberman Software
Avec cette opération, l'éditeur se donne les moyens étendre considérablement le périmètre fonctionnel de son offre. Une initiative qui en annonce d'autres sur ce domaine ? Lire la suite
-
janvier 30, 2018
30
janv.'18
Comment Okta avance vers le contrôle d'accès conditionnel
Okta se concentre pour faire fonctionner SSO sur applications mobiles et contrôle d'accès conditionnel avec tous les éditeurs d'EMM. Mais l'éditeur a aussi d'autres cartes dans sa manche. Lire la suite
-
janvier 20, 2018
20
janv.'18
One Identity étend son offre avec les produits de gestion des comptes à privilèges de Balabit
L'éditeur, membre de la galaxie Quest Software, suit ainsi une tendance du marché à l'intégration entre gestion des identités et contrôle des accès aux comptes à privilèges. Lire la suite
-
décembre 17, 2017
17
déc.'17
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
décembre 12, 2017
12
déc.'17
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte ... Lire la suite
-
novembre 24, 2017
24
nov.'17
La gestion des comptes à privilèges reste minée par le manque de rigueur
Deux études récentes soulignent les lacunes dans la gestion de ces comptes particulièrement sensibles. Et cela commence par des approches encore largement artisanales. Lire la suite
-
novembre 22, 2017
22
nov.'17
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
novembre 02, 2017
02
nov.'17
Oracle alerte sur une vulnérabilité critique de son gestionnaire d’identités
Celle-ci permet une compromission complète via une attaque par le réseau, sans authentification L’application des correctifs est recommandée sans délai. Lire la suite
-
octobre 27, 2017
27
oct.'17
Informaticiens en France : quelles seront vos priorités IT pour 2018
LeMagIT et TechTarget organisent une grande enquête portant sur les priorités des entreprises françaises en matière d’investissements IT. Les budgets seront-ils en 2018 à la hausse ou connaîtront-ils une cure d’amaigrissement ? Quels seront les ... Lire la suite
-
septembre 26, 2017
26
sept.'17
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
juillet 28, 2017
28
juil.'17
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
juillet 11, 2017
11
juil.'17
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite
-
juin 30, 2017
30
juin'17
Microsoft concrétise son approche consolidée de la sécurité et de la mobilité
L’éditeur vient de mettre à jour Azure Portal pour intégrer Intune, contrôle d’accès, fonctions d’annuaire et de protection des données. De quoi fournir un point d’entrée unique pour gérer la sécurité des données et des accès mobiles. Lire la suite
-
juin 28, 2017
28
juin'17
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
juin 26, 2017
26
juin'17
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
juin 23, 2017
23
juin'17
VDI et mobilité poussent les services d’infrastructure vers leurs limites
Le VDI et la mobilité d’entreprise créent tout un lot de problèmes qu’il revient à l’IT de gérer, dont la gestion de la qualité de l’expérience utilisateur et l’intégration d’outils de supervision. Lire la suite
-
juin 22, 2017
22
juin'17
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
juin 20, 2017
20
juin'17
Blockchain : un PoC grave l'identité de tout un chacun dans le marbre numérique
Accenture, Microsoft et Avanade viennent de présenter un prototype de base de données décentralisée basée sur la technologie de chaîne de blocs de l’Enterprise Ethereum Alliance. Celui-ci doit permettre de doter tout un chacun d’une identité ... Lire la suite
-
juin 01, 2017
01
juin'17
OneLogin reconnaît une importante brèche de sécurité
Le centre de calcul de la région Etats-Unis du spécialiste de l’IDaaS a été victime d’une intrusion. Les données de nombreux clients semblent avoir été compromises. Mais on ne sait pas depuis quand. Lire la suite
-
mai 05, 2017
05
mai'17
Balabit étend les capacités d’intégration de Shell Control Box
L’éditeur veut approfondir l’intégration de sa solution de surveillance des comptes à privilèges avec les SIEM, mais également avec les outils tiers de gestion de l’authentification. Lire la suite
-
mars 16, 2017
16
mars'17
Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »
A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, ... Lire la suite
-
mars 14, 2017
14
mars'17
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
mars 08, 2017
08
mars'17
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
janvier 27, 2017
27
janv.'17
Atos adapte son offre d’IAM à Office 365
Le groupe a profité du Forum International de la Cybersécurité pour annoncer le support de la suite Office 365 par Evidian Web Access Manager, sur tout terminal. Lire la suite
-
janvier 23, 2017
23
janv.'17
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
janvier 18, 2017
18
janv.'17
Cloud : Google lève le voile sur une infrastructure hautement sécurisée
Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse. Lire la suite
-
janvier 18, 2017
18
janv.'17
Sécurisation du fichier TES : peut (beaucoup) mieux faire
Tout juste rendu public, le rapport d’audit de la Dinsic et de l’Anssi fait ressortir de nombreuses faiblesses, dont certaines particulièrement préoccupantes. Lire la suite
-
décembre 28, 2016
28
déc.'16
VMware Identity Manager aide à provisionner les accès sur tous terminaux
Avec son offre d’IDaaS, VMware aide les administrateurs à fournir un éventail varié de types d’applications et de ressources aux utilisateurs, sur tous leurs terminaux. Lire la suite
-
décembre 26, 2016
26
déc.'16
KuppingerCole recommande un système d’IAM unique pour gérer tous ses clients
Pour l'analyste Martin Kuppinger, l’utilisation d’un système de gestion des identités et des accès bimodal, intégré, est la meilleure solution pour gérer l’identité de ses clients. Lire la suite