Actualités
Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
- 
				décembre 15, 2009
				
					15
					déc.'09
				Novell se réorganise et promet d'en faire plus sur la gestion des infrastructures virtualiséesDes résultats en berne, mais une nouvelle stratégie globale adressant les marchés porteurs de la virtualisation et du cloud computing. Une stratégie s'accompagnant d'une réorganisation massive qui permet de regrouper les forces et de réduire le ... Lire la suite 
- 
				décembre 14, 2009
				
					14
					déc.'09
				Spécial sécurité : cherche techno-plombier pour colmater fuites de fichiersAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent deux rapports sur les fuites de données aux Etats-Unis. Etant entendu que, pas plus que le nuage de Tchernobyl, le phénomène ... Lire la suite 
- 
				décembre 10, 2009
				
					10
					déc.'09
				Microsoft se renforce dans la santéLe gros gâteau de la réforme du système de santé américain continue à pousser les grands noms de l'industrie dans la course aux armements. Lire la suite 
- 
				décembre 02, 2009
				
					02
					déc.'09
				Spécial sécurité : la publication officielle des fuites déterrée et le Full Disclosure enterréAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, exhument un projet de loi de deux sénateurs visant à rendre obligatoire la présence d'un correspondant Informatique et Libertés (CIL) dans ... Lire la suite 
- 
			novembre 26, 2009
			
				26
				nov.'09
			Spécial sécurité : Cloud et virtualisation, ça vous gratouille ou ça vous chatouille ?Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent de démêler l'écheveau de la sécurité des environnements virtuels ou déportés dans le Cloud, en pointant vers une copieuse synthèse sur ... Lire la suite 
- 
			novembre 18, 2009
			
				18
				nov.'09
			Un employé de T-Mobile se paye sur la bête / L'agilité en 6 questions / l'IT défie le cerveau …Données à vendre ou comment un employé de T-Mobile s'est payé sur la bête (The Guardian) Pour la presse anglaise, ce serait tout simplement le plus gros scandale local en matière de pertes de données (... Lire la suite 
- 
			novembre 17, 2009
			
				17
				nov.'09
			L'IT botte secrète de Madoff / Licencier puis remotiver / Licencier puis s'inquiéter …Affaire Madoff : l'IT au service de l'arnaque du siècle (Securities Industry News) John Dodge signe une longue et passionnante enquête sur le système Madoff, le financier à l'origine de la plus grande escroquerie ré... Lire la suite 
- 
			novembre 09, 2009
			
				09
				nov.'09
			Spécial sécurité : le Cloud Computing, outil de luxe pour hackersLes entreprises rechignent à se mettre au Cloud Computing ? Pas les hackers, qui trouvent là un outil idéal pour muscler leurs attaques, raconte aujourd'hui CNIS Mag, à qui nous ouvrons régulièrement nos colonnes. Au programme : un intéressant ... Lire la suite 
- 
			novembre 05, 2009
			
				05
				nov.'09
			Fuites de données : les opérateurs télécoms et FAI vont devoir informer leurs clientsLe Conseil de l'Union Européenne a approuvé le 23 octobre une série de dispositions visant à renforcer la protection de la vie privée des utilisateurs de l'Union. Un amendement à la directive sur le service universel et les Télécoms va ainsi ... Lire la suite 
- 
			octobre 29, 2009
			
				29
				oct.'09
			Spécial sécurité : Microsoft, un bug tous les trois joursAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bilan des failles chez Microsoft publié dans la presse américaine. Où il apparaît que les efforts consacrés par le premier ... Lire la suite 
- 
			octobre 19, 2009
			
				19
				oct.'09
			Spécial sécurité : quand les pirates écrivent les notes de service de la DSIAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la récente vague de hameçonnage ciblé, où les pirates se servent de fausses notes de service semblant émaner de la DSI pour ... Lire la suite 
- 
			octobre 12, 2009
			
				12
				oct.'09
			RTE consolide la gestion de ses identités avec NovellNadège Sahakian, responsable du Centre de Compétence Sécurité de RTE (Réseau de Transport Electricité) a profité d’un atelier organisé sur les Assises de la Sécurité, qui se déroulaient la semaine dernière à Monaco, pour présenter son projet d’IAM ... Lire la suite 
- 
			octobre 06, 2009
			
				06
				oct.'09
			Spécial sécurité : menaces, quand les "stats" se ramassent à la pelleAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font d'une pierre trois coups, en passant au crible les récents bilans de la sinistralité informatique publiés par IBM, F-Secure et Finjan. Des ... Lire la suite 
- 
			octobre 02, 2009
			
				02
				oct.'09
			PayChoice piraté ; des dizaines de milliers de victimes potentiellesNos confrères du Washington Post viennent de révéler un piratage dont la portée reste difficile à mesurer, mais qui pourrait s’avérer conséquent. Lire la suite 
- 
			octobre 02, 2009
			
				02
				oct.'09
			Spécial sécurité : Blackberry et iPhone, de mal en pisAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se payent les deux marques stars du smartphone : Apple et RIM. La firme à la Pomme se permet en effet quelques libertés avec ses clients, en ... Lire la suite 
- 
			octobre 01, 2009
			
				01
				oct.'09
			Cryptage du futur / Le datacenter in a box de Microsoft / SNCF du futur …Effectuer des calculs sur des données cryptées : la solution d'IBM (Business Week) Un peu de maths dans un monde IT de plus en plus dominé par le business. Lire la suite 
- 
			septembre 29, 2009
			
				29
				sept.'09
			Spécial sécurité : Facebook et Twitter au bureau, les bonnes pratiquesAujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au guide de bonnes pratiques à l'usage des utilisateurs de Facebook et Twitter publié par l'administration américaine. Un manuel ... Lire la suite 
- 
			septembre 23, 2009
			
				23
				sept.'09
			La délocalisation en Inde comme si vous y étiez / EDS : HP a eu raison / EDS n'est plus…C'est l'histoire d'un mec. Lire la suite 
- 
			septembre 03, 2009
			
				03
				sept.'09
			Projets IT : Bull Evidian choisi par Winchester pour sécuriser l’accès au SIPar l’intermédiaire de sa branche Evidian, Bull a été choisi par la ville de Winchester – au Royaume Uni – pour déployer Enterprise SSO, sa solution de gestion sécurisée des accès et... Lire la suite 
- 
			août 28, 2009
			
				28
				août'09
			Projets IT : GFI sécurise les accès aux locaux de la CPAM de StrasbourgPour faire face à la fusion des différentes caisses primaires d’assurance maladie du Bas-Rhin et à l’augmentation importante du nombre de visiteurs dans ses différents points d’accueil, la CPAM de ... Lire la suite 
- 
			août 24, 2009
			
				24
				août'09
			San Francisco : la plupart des charges contre l'administrateur fou sont abandonnéesTerry Childs bientôt relaxé ? En tout cas, selon un article du San Francisco Chronicle, cet ex administrateur du réseau de la ville de San Francisco, accusé par son employeur d'avoir pris en otage les infrastructures IT de... Lire la suite 
- 
			août 18, 2009
			
				18
				août'09
			La Justice américaine inculpe le cerveau des vols de données aux Etats-UnisLe ministère américain de la Justice a annoncé l'inculpation d'un homme de 28 ans poursuivi pour avoir participé au casse du siècle en matière de vol de données numérique : l'affaire Heartland. Plus de 100 millions de numéros de cartes bancaires ... Lire la suite 
- 
			juillet 07, 2009
			
				07
				juil.'09
			Support Web 2.0 chez Oracle / Andreessen en vidéo / Cybercrime (1) : développeur voyou …Oracle : un support Web 2.0, des utilisateurs très remontés (Computerworld) Manifestement les délires des éditeurs autour du Web 2.0 ne font pas rire certains utilisateurs d'Oracle. Lire la suite 
- 
			juin 25, 2009
			
				25
				juin'09
			TJX : vos données ont fuité et bien payez maintenantVictime d'un vaste vol de données, le groupe américain TJX a accepté de payer 9,75 millions de dollars pour mettre fin aux poursuites dont il était l'objet, poursuites émanant des avocats généraux de ... Lire la suite 
- 
			mai 29, 2009
			
				29
				mai'09
			Spécial sécurité : comment écrire ses mots de passe sur Post'it en deux leçonsRégulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur les bonnes pratiques en matière d'attribution de mots de passe aux utilisateurs. Avant ... Lire la suite 
- 
			mai 19, 2009
			
				19
				mai'09
			Facebook supporte officiellement OpenIDC'est officiel, Facebook adopte aujourd'hui le standard ouvert d'authentification OpenID pour l'ensemble de sa plateforme de réseau social, plus de trois mois après avoir rallié le consortium OpenID Foundation, en charge du d&... Lire la suite 
- 
			avril 21, 2009
			
				21
				avr.'09
			Oracle / Sun : de la tristesse, des doutes et du soulagement. Revue de presse.C’est certainement l’un des événements de l’année – avec L’arrivée au galop de Cisco dans l’univers des serveurs le mois dernier – et le monde de l’information IT en fait ses orges chaudes : le rachat surprise de Sun par Oracle fait bouillir les ... Lire la suite 
- 
			avril 20, 2009
			
				20
				avr.'09
			Geneva, l’outil de gestion d’identité d’Azure, bientôt en bêta 2Microsoft prévoit de sortir sa plate-forme de gestion d’identité spécialement liée à Azure, sa future infrastructure de cloud computing, avant la fin de l’année. Lire la suite 
- 
			avril 16, 2009
			
				16
				avr.'09
			Spécial Sécurité : il était une fois un virus qui téléphonaitRégulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères détaillent les résultats d'une équipe de chercheurs sur la diffusion des virus sur les téléphones ... Lire la suite 
- 
			avril 07, 2009
			
				07
				avr.'09
			Spécial sécurité : Microsoft et le PowerPoint empoisonnéRégulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur la faille PowerPoint qui fait trembler Microsoft et sur une étude tapageuse de Trend ... Lire la suite 
- 
			février 22, 2009
			
				22
				févr.'09
			Novell étend son offre d’administration d’ID en rachetant FortefiNovell poursuit la constitution de son portefeuille d’administration d’identité en mettant la main sur une petite société britannique – Fortefi – et en signant un accord de licence avec le Californien ... Lire la suite 
- 
			février 18, 2009
			
				18
				févr.'09
			Spécial sécurité : hack de satellites, le revival d'un classiqueRégulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, notre confrères détaillent les différentes façon de pirater une connexion par satellite . Avant de se pencher sur les ... Lire la suite 
- 
			février 09, 2009
			
				09
				févr.'09
			Spécial sécurité : fuites d'informations, la faute à pas de chance ?Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, zoom sur l'étrange indifférence qui entoure les affaires de fuites d'information. Avant de faire un détour vers le ... Lire la suite 
- 
			février 06, 2009
			
				06
				févr.'09
			Microsoft va encore modifier la gestion d'accès dans Windows 7L'UAC (User Access Control) de nouveau modifié dans Windows 7. Après avoir essuyé de nombreuses critiques quant au comportement de son module de contrôle d'accès dans le prochain Windows, Microsoft a décid&... Lire la suite 
- 
			février 05, 2009
			
				05
				févr.'09
			Spécial sécurité : pagaille continentale dans les cartes d'identité électroniquesRégulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, zoom sur un rapport d'une agence européenne qui pointe l'avancée des projets de cartes d'identité électroniques sur le... Lire la suite 
- 
			février 04, 2009
			
				04
				févr.'09
			Spécial sécurité : fuites de données, compter 200 euros par enregistrementRégulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'intéressent au coût des pertes de données, à la lumière du scandale Heartland, un intermédiaire ... Lire la suite 
- 
			janvier 27, 2009
			
				27
				janv.'09
			Cisco pousse un peu plus vers les PMEPremiers effets concrets de l’initiative PME lancée par Cisco en novembre 2008 – et dotée de 100 millions de dollars d’investissement – le numéro un des équipementiers réseaux lance trois ... Lire la suite 
- 
			janvier 19, 2009
			
				19
				janv.'09
			La Cnil se penche sur l’utilisation des données personnelles dans la policeSelon le site lemonde. Lire la suite 
- 
			janvier 12, 2009
			
				12
				janv.'09
			Le fonds d'investissement Vector prend le contrôle d'AladdinAladdin Knowledge Systems a annoncé aujourd'hui son rachat par un groupe d'investisseurs privés mené par le fonds d'investissement pour 160 M$. L'acquisition valorise chaque action Aladdin à 11,5 $ soit une prime de 20% ... Lire la suite 
- 
			décembre 22, 2008
			
				22
				déc.'08
			Spécial Sécurité - Vol d’identité en Europe : plus noir que prévuRégulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères reviennent sur l'ampleur que prend le vol d'identité en Europe. Nouveau rapport et ... Lire la suite 
- 
			décembre 18, 2008
			
				18
				déc.'08
			Spécial sécurité : la réputation des organisations... insubmersibleRégulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères se penchent sur l'impact des affaires de vol de données sur la réputation des ... Lire la suite 
- 
			décembre 17, 2008
			
				17
				déc.'08
			Un trou flagrant sur le site d’American ExpressSelon des experts en sécurité informatique, une vulnérabilité sur le site American Express aurait exposé les utilisateurs aux attaques durant deux semaines, nous apprend The Register. Lire la suite 
- 
			décembre 10, 2008
			
				10
				déc.'08
			Spécial sécurité : blues de blog blackbouléRégulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères dissèquent le ver qui infectent les principaux sites de blogging. Avant de détailler une ... Lire la suite 
- 
			décembre 05, 2008
			
				05
				déc.'08
			Anti-fuite : Microsoft mise sur le DLP de RSAPour Microsoft, la protection des données passera par RSA. L'éditeur de Redmond vient annoncer une alliance technologique avec la division sécurité du géant du stockage EMC, qui prévoit à terme &ndash... Lire la suite 
- 
			décembre 03, 2008
			
				03
				déc.'08
			Microsoft met à jour Windows Live sur un air de réseau socialNouvelle vague de services Live pour Microsoft qui cède à la tendance des réseaux sociaux en proposant un Facebook à sa sauce. Lire la suite 
- 
			novembre 14, 2008
			
				14
				nov.'08
			Gestion d'identité : Après IDFocus, CA se paie EurekifyTout à sa stratégie consistant à muscler ses solutions de gestion d'identité et de la mise en conformité, CA a annoncé le rachat d'Eurekify, qu édite notamment une solution de gestion des rôles. Lire la suite 
- 
			novembre 14, 2008
			
				14
				nov.'08
			Sun : « l’affaire Kerviel donne corps à la tendance vers plus de conformité et de gouvernance »Alors que Sun vient de mettre à jour son offre en matière de gestion des utilisateurs, Dominique Perrin, directrice de la division logicielle de l’éditeur, et Jean-Yves Pronier, son directeur marketing produits, font le point sur l’état du marché ... Lire la suite 
- 
			octobre 10, 2008
			
				10
				oct.'08
			Microsoft promet de revisiter UACMicrosoft a confirmé que l'outil de gestion d'accès et de privilèges de Vista, baptisé UAC (User Account Control), serait amélioré dans le futur Windows 7. Il s'agit de la plus controversée – et... Lire la suite 
- 
			octobre 09, 2008
			
				09
				oct.'08
			Spécial sécurité : Evaporation d’identités, une cuvée 2008 exceptionnelleDepuis le mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira prochainement. Dans cette édition, la rédaction de CNIS ... Lire la suite 
- 
			octobre 09, 2008
			
				09
				oct.'08
			CA muscle sa gestion d’identité en rachetant IDFocusComputer Associates annonce le rachat d'IDFocus, spécialiste de la gestion d’identité. CA intégrera ACE, la solution phare d’IDFocus, à son application de gestion d’identité CA Identity Management. Lire la suite 

 
		