Authentification et signature électronique



Magazine Information sécurité 16 : La gestion des comptes à privilèges n’est plus une option
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Dans cette seixième édition du magazine Information sécurité, mesurez l'importance de la gestion des comptes à privilèges pour la cybersécurité.
Actualités : Authentification et signature électronique
-
novembre 17, 2020
17
nov.'20
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’...
-
octobre 29, 2020
29
oct.'20
Ping Identity lance un système d’authentification sans mot de passe
La nouvelle suite de Ping intègre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile.
-
octobre 27, 2020
27
oct.'20
Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques
Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles ...
-
octobre 13, 2020
13
oct.'20
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud.
Projets IT : Authentification et signature électronique
-
Le GHU Paris affine la sécurisation de son SI suite à la crise sanitaire
La pandémie a sérieusement affecté les pratiques, notamment en matière de télétravail, mais aussi conforté le groupement hospitalier dans sa mise en oeuvre d’une politique zero trust. Lire la suite
-
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Engie abandonne le VPN au profit de Zscaler Private Access
Le groupe veut ainsi simplifier l’expérience utilisateur tout en capitalisant sur le recours à une plafeforme cloud qu’il utilise déjà depuis des années pour protéger ses connexions à Internet. Lire la suite
Conseils IT : Authentification et signature électronique
-
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite
-
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur la technologie qu’elle exploite. Lire la suite
-
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
Opinions : Authentification et signature électronique
-
Les mécanismes d’authentification biométrique en question
L’authentification biométrique n’a cessé de se démocratiser. Elle peut apporter une sécurité accrue et une expérience utilisateur largement améliorée. De quoi en faire la parfaite candidate à la sécurisation de nos données ? Lire la suite
-
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
-
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
E-Handbooks : Authentification et signature électronique
-
Recueil de dessins : Qui a peur du grand méchant cloud ? - Sécurité
Pour comprendre et diriger les projets IT, il ne faut pas étudier que les bonnes pratiques, il y a aussi un côté obscur de l'informatique, le côté des bugs. Découvrez dans cet e-guide, une rétrospective dessinée de l'année 2019, une année annonciatrice : cybermenaces étatiques, monopoles des GAFAM, Trump contre l'Europe, la Chine et Huawei... Lire la suite
-
Tout savoir sur les attaques par rebond
Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L’histoire de l’informatique en est émaillée d’exemples. Mais la menace apparaît plus prononcée aujourd’hui, au point que le sujet s’avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d’alarme. Ou tout du moins appeler à la méfiance et souligner qu’il est important de prendre cette menace en compte dans ses modèles de risque. Lire la suite
-
A la découverte des composants de sécurité de Windows 10
L’importance stratégique du poste de travail dans la sécurité du système d’information d’une entreprise ne fait aucun doute. Longtemps, Microsoft a surtout été perçu là comme un maillon faible. Mais l’éditeur a relevé le gant, gagnant tout d’abord une image de partenaire digne d’intérêt dans le monde de la cybersécurité, avant d’apparaître désormais comme un concurrent solide pour de nombreux acteurs. Et cela tout particulièrement en ce qui concerne la protection du poste de travail, mais également la détection des incidents et leur remédiation, sans compter le renseignement sur les menaces. Aujourd’hui, l’éditeur propose, avec Windows 10, un ensemble robuste d’outils et services pour assurer la sécurité des postes de travail, ainsi que son administration. De quoi séduire nombre d’entreprises, à commencer par celles qu’ont pas forcément les budgets nécessaires pour multiplier les solutions tierces. Lire la suite
Guides Essentiels : Authentification et signature électronique
-
Unifier l’administration des terminaux est-il encore une option ?
L’administration dissociée des postes de travail classique et des terminaux mobiles, voire des objets connectés, touche à ses limites. Elle est susceptible, en outre, de priver l’entreprise de gains de productivité induits par une expérience utilisateur plus cohérente, dans tout le continuum de l’environnement de travail numérique. Et cela touche aussi à la sécurité. Lire la suite
-
L’unification s’impose graduellement dans l’administration des terminaux
Ce guide essentiel fait le point sur les avantages d’une administration unifiée des postes de travail et terminaux mobiles (UEM). Diminution de la surcharge administrative, amélioration de l’expérience utilisateur, nouvelles perspectives en matière de sécurité. Lire la suite
-
L’IAM en pleine transformation à l’heure du cloud et de la mobilité
L’IAM s’oriente vers une dissociation nette entre la gestion des identités et leur cycle de vie, d’une part et le contrôle des accès et l’authentification, d’autre part. Ce guide permet d'aborder et de comprendre les transformations en cours.. Lire la suite