Actualités
Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
avril 04, 2011
04
avr.'11
Hack de RSA : ingénierie sociale, mails ciblés, faille zero-day…
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de très nouveau, mais une cascade d'opérations bien menées ciblant le point ... Lire la suite
-
mars 24, 2011
24
mars'11
Intel/Mc Afee acquiert Sentrigo, spécialiste de la sécurité des bases de données
La division sécurité d'Intel enrichit son offre avec les solutions de GRC Hedgehog de Sentrigo Lire la suite
-
mars 22, 2011
22
mars'11
PHP.net piraté, risque de compromission du code source
On connait désormais la vraie raison de l’indisponibilité du site php. Lire la suite
-
mars 21, 2011
21
mars'11
RSA, victime d’une cyber-attaque visant SecurID
L’arroseur arrosé. RSA, la division sécurité d’EMC, a admis dans une lettre ouverte à ses clients avoir été victime d’une cyber-attaque. Lire la suite
-
mars 21, 2011
21
mars'11
Spécial sécurité : les Anonymes contre Bank of America, Quai d’Orsay, Health Net/IBM
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur les fuites (vols) de données très médiatisées, de Bank of América, du Quai d’Orsay (dans une moindre mesure) et des fichiers ... Lire la suite
-
mars 21, 2011
21
mars'11
Banque : les données clients, un bac à sable pour les développements
Une étude commanditée par Informatica explique que les données clients des banques anglaises servent à développer et à tester les plates-formes et les systèmes financiers dans leurs phases de pré-production, et ce sans véritable protection. La faute... Lire la suite
-
mars 10, 2011
10
mars'11
Intel lance son offre de SSO pour services SaaS
Le fondeur vient officiellement de présenter Expressway Cloud Access 360, sa solution de provisioning de comptes utilisateurs et de SSO pour services SaaS. Supportant les standards d’authentification SAML, OAuth, OpenID et XACML, la solution est ... Lire la suite
-
mars 04, 2011
04
mars'11
Spécial sécurité : Soulographie biométrique et antipodique : toc !
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s’interrogent sur la mise en place de procédures d’identification numérique dans des bars australiens, trop peu réglementées. Un flicage sans ... Lire la suite
-
février 15, 2011
15
févr.'11
Quest améliore la gestion des accès privilégié en se payant e-DMZ Security
Quest Software annonce l’acquisition d’e-DMZ Security société privée spécialisée dans le domaine du contrôle et de la gestion des accès privilégiés. Lire la suite
-
janvier 20, 2011
20
janv.'11
Deux hackers arrêtés pour vol des données de 120 000 clients iPad d'AT&T
Le FBI vient de placer sous les verrous deux jeunes américains soupçonnés d’avoir piraté en juin dernier les systèmes d'informations d'AT&T afin d'obtenir des informations personnelles sur les ... Lire la suite
-
janvier 19, 2011
19
janv.'11
Le Sénat adopte l’article 4 de Loppsi 2 et entérine le filtrage d’Internet
La Loppsi 2 est en passe d'être adoptée après la seconde lecture au Sénat. Déjà l'article 4 entérine le filtrage du web. Un délit d'usurpation d'identité visant les petits rigolos des réseaux sociaux est également créé. Lire la suite
-
janvier 13, 2011
13
janv.'11
SAP se renforce dans la sécurité avec le rachat de Secude
SAP pioche chez son partenaire suisse Secude des solutions de gestion d’identité et d’accès pour renforcer NetWeaver Identity Management et se dédouaner des outils d’éditeurs tiers. Lire la suite
-
décembre 16, 2010
16
déc.'10
Spécial sécurité : DdoS, on ne prête qu’aux riches
Aujourd'hui, nos confrères de CNIS, magazine dédié à la sécurité des systèmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappé le Cloud d’Amazon, avant de s‘arrêter sur le vol de données personnelles chez ... Lire la suite
-
décembre 10, 2010
10
déc.'10
Projets IT : CS sécurise les échanges de données et les sites du ministère de l’intérieur
Le ministère de l’Intérieur a décidé de retenir CS dans le cadre du déploiement d’une infrastructure sécurisée de « confiance numérique ». Il s’agira de sé... Lire la suite
-
novembre 25, 2010
25
nov.'10
Avec l’ISO, Amazon s’ouvre une porte vers les DSI et le Cloud d’Obama
Amazon Web Services a obtenu la certification ISO 27001 qui garantit que la sécurité des services Cloud du groupe est conforme aux réglementations en matière de sécurité de l’information. Une certification qui devrait non seulement rassurer les DSI,... Lire la suite
-
novembre 23, 2010
23
nov.'10
Rachat de Novell : 882 brevets tombés dans le consortium de Microsoft qui intriguent
Dans un document de la SEC, Novell indique avoir cédé à un consortium piloté par Microsoft quelque 882 brevets, portant sur des technologies non-identifiées. En gardant le secret, Redmond soulève quelques questions autour de Linux. Lire la suite
-
octobre 29, 2010
29
oct.'10
L’avenir des applications de sécurité en mode SaaS : l’offre doit encore gagner en maturité
Quelles sont les perspectives d’avenir des applications de sécurité en mode SaaS ? Pour répondre à ces questions, LeMagIT.fr en partenariat avec NotezIT.fr et Symantec Hosted Service a réuni mardi 19 octobre une quarantaine de décideurs ... Lire la suite
-
octobre 15, 2010
15
oct.'10
Sanofi-Aventis : «le SSO améliore la satisfaction et la productivité des utilisateurs»
Le SSO (Single-Sign On, ou système d’authentification unifié) serait-il l’une des briques de sécurité IT les plus faciles à vendre tant aux métiers qu’aux directions financières. C’est en tout cas ce que l’on serait tenté de penser à l'écoute de ... Lire la suite
-
octobre 14, 2010
14
oct.'10
Sécurité : le IOUG souligne le laxisme des utilisateurs Oracle
Le club indépendant des utilisateurs (IOUG) Oracle publie un rapport qui met en avant un laxisme profond des entreprises en matière de sécurité des bases de données. Une situation préoccupante qui n'évolue pourtant pas d’une année sur l’autre. Lire la suite
-
septembre 03, 2010
03
sept.'10
La sécurité de la carte d'identité électronique allemande en débat
Suite à une démonstration du groupe de hackers Chaos Computer Club lors de l'émission Plus Minus sur la chaine allemande ARD, le débat fait rage en Allemagne sur la sécurité des futures d'identité électroniques germaniques qui doivent faire leur ... Lire la suite
-
septembre 01, 2010
01
sept.'10
A défaut d’hyperviseur de type 1, VMware mise sur le mode déconnecté
Comme prévu, VMware a profité de sa grand messe VMworld pour lancer la version 4.5 de View, sa solution de virtualisation pour le poste de travail. Et, comme prévu, pas d’hyperviseur de type 1 mais le support, pour la production, du mode déconnecté ... Lire la suite
-
août 27, 2010
27
août'10
Spécial sécurité : le Pentagone et la Marine Française, même "déConfickture"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé en sécurité des systèmes d'information, s'attardent sur les mésaventures des armées des deux côtés de l'Atlantique face au ver Conficker. Et revient sur la lourde amende frappant le groupe d’... Lire la suite
-
août 09, 2010
09
août'10
Smart grid : La Cnil se méfie des futurs compteurs intelligents
Un projet de modernisation intéressant l’ensemble des foyers français, un chantier informatique d’envergure, une couche de développement durable enthousiasmante : Linky – le futur compteur électrique intelligent d’EDF – était né sous les meilleurs ... Lire la suite
-
juillet 06, 2010
06
juil.'10
A New-York, un technicien informatique détournait des fonds de sa banque depuis 8 ans
Aux Etats-Unis, un informaticien de la Bank of New-York a admis avoir utilisé des données auxquelles ils accédait pour monter un système de détournement de fonds... Mécanique qui est restée indétectée pendant 8 huit ans. L'occasion de rappeler que, ... Lire la suite
-
juin 29, 2010
29
juin'10
Le gouvernement américain veut un système de certification des identités en ligne
À l’instar d’un certain député français, le gouvernement américain aurait-il des velléités de tirer un trait sur l’anonymat en ligne ? Non. Du moins n’est-ce pas le sujet de sa proposition en faveur d’un mécanisme de certification des identités sur ... Lire la suite
-
juin 15, 2010
15
juin'10
Spécial sécurité : Hadopi, déjà des dégâts pour les premiers "Albaniciels"
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité des systèmes d'information, détaillent une faille d'un des premiers logiciels chargés de surveiller les téléchargements illégaux. Un cas emblématique qui inspire à nos ... Lire la suite
-
juin 14, 2010
14
juin'10
Gestion des droits : Checkpoint se renforce, via un rachat
Le spécialiste des appliances de sécurité et de produits de sécurité périphérique Checkpoint s'est porté acquéreur d'une société opérant sur le marché de la ... Lire la suite
-
mai 25, 2010
25
mai'10
Spécial sécurité : desanonymisation de blogs, beaucoup de bruit pour rien
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la poussée de fièvre du Web suite à un amendement déposé par un sénateur, proposant de rendre obligatoire l'identification des ... Lire la suite
-
mai 25, 2010
25
mai'10
Google chiffre les résultats de son moteur
Après Gmail, Google Document et Calendar, Google a décidé de chiffrer les résultats de son moteur de recherche via SSL. Les internautes utilisant https://www. Lire la suite
-
mai 21, 2010
21
mai'10
Android 2.2 avance en direction d’Exchange
La version 2.2 d’Android sera résolument tournée vers les entreprises. Lire la suite
-
mai 20, 2010
20
mai'10
BrainShare 2010 : Novell met à jour son outil de gestion avancée des identités
Gérer identités et conformité réglementaire. Tout en autorisant une automatisation poussée de nombreuses tâches techniques liées à la gestion des utilisateurs et leurs droits. C’est l’objet d’Identity Manager 4.0 qui s’ouvre au Cloud Computing tout ... Lire la suite
-
mai 12, 2010
12
mai'10
Spécial sécurité : iPhone et iPad, les meilleurs ennemis des relations extraconjugales
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, s'inquiètent de la percée des logiciels espions sur les terminaux mobiles, des smartphones aux tablettes comme l'iPad. Des applications très indiscrètes qui ... Lire la suite
-
avril 28, 2010
28
avr.'10
Spécial sécurité : Cisco, la sécurité pensée par le réseau
Aujourd'hui, nos confrères de CNIS, un magazine spécialisé dans la sécurité des systèmes d'information, ont décidé de décrypter la dernière annonce de Cisco en matière de sécurité des réseaux qui intègre de façon innovante, les contraintes de plus ... Lire la suite
-
avril 20, 2010
20
avr.'10
Les pirates ayant attaqué Google sont partis avec un bout de code
Google l’avait laissé entendre à demi-mot évoquant une violation de propriété intellectuelle et cela semble se confirmer : les attaques subies par le moteur de recherche ont également été l’occasion d’un vol de code, plus précisément celui ... Lire la suite
-
avril 09, 2010
09
avr.'10
Spécial sécurité : exploit PDF, quand les « features » tournent au bug
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur la dernière faille dans PDF avant de s'intéresser au durcissement de la loi sur la protection des données en Grande-bretagne pour finir sur ... Lire la suite
-
mars 31, 2010
31
mars'10
Art Coviello, Pdg de RSA :"il faut encapsuler la sécurité dans la couche de virtualisation"
Le CEO de RSA explique qu'il y a urgence à embarquer la gestion de la sécurité dans la couche de virtualisation d'infrastructure si l'on veut voir décoller l'informatique en nuage. Il revient plus généralement sur cette notion de cloud computing et ... Lire la suite
-
mars 25, 2010
25
mars'10
Spécial sécurité : le côté obscur des FAI français
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, se penchent sur le dernier classement des FAI véreux ou peu regardants, classement établi par Brian Krebs et où figure en bonne place le Français OVH. Egalement ... Lire la suite
-
mars 24, 2010
24
mars'10
Pour le Sénat, les entreprises doivent déclarer leurs failles de sécurité à la CNIL
Nouvelle couleuvre à avaler pour le gouvernement. Lire la suite
-
mars 17, 2010
17
mars'10
Spécial sécurité : faux Terminaux Point de Vente pour vraie arnaque à la carte bancaire
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une nouvelle arnaque à la carte bancaire, qui sévit outre Atlantique et qui consiste tout simplement à remplacer les Terminaux Point de Vente des ... Lire la suite
-
mars 08, 2010
08
mars'10
Vols de données : le Troyen Zeus cible les comptes bancaires des PME
Selon le Financial Times, Zeus serait un grand amateur de comptes bancaires de PME. Pourquoi ? Tout simplement parce que les mesures de protection offertes aux plus petites entreprises par les banques ne seraient pas à la hauteur de la voracité de ... Lire la suite
-
mars 05, 2010
05
mars'10
Spécial sécurité : les cybercriminels mieux qu'organisés qu'un géant de l'aéronautique
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, détaillent une étude de la société Imperva se penchant sur l'organisation - très huilée - des organisations cybercriminelles. Avant de tordre le cou à quelques ... Lire la suite
-
mars 04, 2010
04
mars'10
PME : comment bien se préparer à une défaillance d'Active Directory
Dans un environnement serveur Microsoft, perdre son annuaire Active Directory, c'est risquer de tout perdre. Plus d'annuaire et c'est l'ensemble du fonctionnement des services de vos domaines Windows qui s'effondrent. Autant dire que pour garantir ... Lire la suite
-
mars 04, 2010
04
mars'10
Spécial sécurité : à la RSA Conference, alliances et embrouilles dans le cloud
Aujourd'hui, nos confrères de CNIS, magazine spécialisé dans la sécurité informatique, décortiquent la pluie d'annonces de la RSA Conference, manifestation spécialisée dans la sécurité. Des annonces qui tournent pour l'essentiel autour de la ... Lire la suite
-
mars 04, 2010
04
mars'10
RSA : création de l’Open Identity Exchange pour certifier les identités numériques
A l’occasion de la RSA Conference, grand raoût dédié à la sécurité informatique, Google, PayPal, Equifax, VeriSign, Verizon, CA, et le cabinet de conseil Booz Allen Hamilton ont décidé se ... Lire la suite
-
mars 03, 2010
03
mars'10
Croissance attendue de 8 % en 2010 pour la gestion des identités et des accès
Selon le cabinet d’analystes Gartner, le marché mondial de l’IAM (Identity and Access Management, ou gestion des accès et des identités) devrait peser 9,9 Md$ en 2010, soit 8 % de mieux qu’en 2009. Et, d’... Lire la suite
-
février 19, 2010
19
févr.'10
Botnet Kneber : encore 74 000 victimes du passe-muraille Zeus
Des chercheurs en sécurité ont mis la main sur un des repères du troyen Zeus. Une cache de 75 Go qui servait de dépôt de données subtilisées dans 74 000 PC, aussi bien de particuliers que d’entreprises. L’inarrêtable Zeus, et ses 150 variantes, ... Lire la suite
-
février 17, 2010
17
févr.'10
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la ... Lire la suite
-
février 16, 2010
16
févr.'10
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de ... Lire la suite
-
février 15, 2010
15
févr.'10
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
février 12, 2010
12
févr.'10
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions ... Lire la suite