Authentification et signature électronique

Télécharger Information Sécurité
  • Dans ce numéro:
    • Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
    Télécharger cette édition

Actualités : Authentification et signature électronique

  • novembre 17, 2020 17 nov.'20

    Zoom dévoile la mécanique de son chiffrement de bout en bout

    À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’...

  • octobre 29, 2020 29 oct.'20

    Ping Identity lance un système d’authentification sans mot de passe

    La nouvelle suite de Ping intègre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile.

  • octobre 27, 2020 27 oct.'20

    Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques

    Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles ...

  • octobre 13, 2020 13 oct.'20

    Confluent renforce la sécurité de sa plateforme Kafka

    Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud.

Plus de résultats Actualités

Projets IT : Authentification et signature électronique

Plus de résultats Projets IT

Conseils IT : Authentification et signature électronique

Plus de résultats Conseils IT

Opinions : Authentification et signature électronique

Plus de résultats Opinions

E-Handbooks : Authentification et signature électronique

  • Recueil de dessins : Qui a peur du grand méchant cloud ? - Sécurité

    Pour comprendre et diriger les projets IT, il ne faut pas étudier que les bonnes pratiques, il y a aussi un côté obscur de l'informatique, le côté des bugs. Découvrez dans cet e-guide, une rétrospective dessinée de l'année 2019, une année annonciatrice : cybermenaces étatiques, monopoles des GAFAM, Trump contre l'Europe, la Chine et Huawei... Lire la suite

  • Tout savoir sur les attaques par rebond

    Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L’histoire de l’informatique en est émaillée d’exemples. Mais la menace apparaît plus prononcée aujourd’hui, au point que le sujet s’avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d’alarme. Ou tout du moins appeler à la méfiance et souligner qu’il est important de prendre cette menace en compte dans ses modèles de risque. Lire la suite

  • A la découverte des composants de sécurité de Windows 10

    L’importance stratégique du poste de travail dans la sécurité du système d’information d’une entreprise ne fait aucun doute. Longtemps, Microsoft a surtout été perçu là comme un maillon faible. Mais l’éditeur a relevé le gant, gagnant tout d’abord une image de partenaire digne d’intérêt dans le monde de la cybersécurité, avant d’apparaître désormais comme un concurrent solide pour de nombreux acteurs. Et cela tout particulièrement en ce qui concerne la protection du poste de travail, mais également la détection des incidents et leur remédiation, sans compter le renseignement sur les menaces. Aujourd’hui, l’éditeur propose, avec Windows 10, un ensemble robuste d’outils et services pour assurer la sécurité des postes de travail, ainsi que son administration. De quoi séduire nombre d’entreprises, à commencer par celles qu’ont pas forcément les budgets nécessaires pour multiplier les solutions tierces. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Authentification et signature électronique

Plus de résultats Guides Essentiels
Close