Authentification et signature électronique

Télécharger Information Sécurité
  • Dans ce numéro:
    • Pacifica/Crédit Agricole Assurances mise sur SentinelOne pour se protéger des menaces inédites
    Télécharger cette édition

Actualités : Authentification et signature électronique

Plus de résultats Actualités

Projets IT : Authentification et signature électronique

Plus de résultats Projets IT

Conseils IT : Authentification et signature électronique

Plus de résultats Conseils IT

Opinions : Authentification et signature électronique

  • Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »

    L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite

  • L’identité numérique demande des précautions supplémentaires

    Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite

  • Opinion : Flame ravive la question des certificats

    À sa manière Stuxnet avait déjà posé la question : est-il bien raisonnable de laisser reposer l’ensemble de la chaîne de confiance sur les certificats ? Le hack du registrar néerlandais DigiNotar l’avait une nouvelle fois posée de manière criante. Et Flame remet ça. Combien de temps et d’attaques faudra-t-il encore avant qu’une alternative ne soit adoptée ? Lire la suite

Plus de résultats Opinions

E-Handbooks : Authentification et signature électronique

  • Gartner : 4 conseils pour sécuriser votre SI

    Si la gestion même des terminaux est une première étape de sécurisation en Mobilité, qui doit être associée par exemple au traditionnel pare-feu, et à des solutions de gestion d’accès, il convient également de sécuriser les données de l’entreprise à la source, recommande le cabinet d’étude Gartner dans ce guide. Il s’agit là d’opérer à même le terminal et de travailler à confiner et à encapsuler les applications. Isoler pour mieux contrôler et empêcher toute forme de fuite, en somme. Ce guide distille quelques précieux conseils et recommandations de Gartner pour vous donner des pistes de réflexions et vous accompagner dans la mise en place de bonnes pratiques. Lire la suite

  • Les clés de l'IT : Spécial Mobilité

    Dans cette édition, nous vous proposons de faire le tour des mots clés de la mobilité. Si la mobilité est devenue une composante désormais naturelle de chaque application, de chaque processus, c’est aussi parce que les entreprises ont su, ou pu, s’approprier le concept et le maîtriser. Inutile de concevoir aujourd’hui une application ou un service sans penser à son utilisation sur un terminal mobile, smartphone ou tablette. Comment imaginer que l’on puisse interdire à ses collaborateurs commerciaux l’usage de leur propre smartphone ? Cela a toutefois nécessité la mise en place de solutions IT adéquates, dont les classifications sont décrites dans ce guide. Si vous doutez encore de ce qu’est l’EMM, le MAM, le MIM, le MDM et le BYOx, cette édition des Clés de l’IT est faite pour vous. Lire la suite

  • Gestion des vulnérabilités : un impératif en forme de défi

    La gestion des vulnérabilités s’impose comme l’une des pratiques de référence incontournables pour assurer une bonne de posture de sécurité à son système d’information. Mais l’exercice n’a rien de trivial entre inventaire à jour des vulnérabilités à corriger, suivi des correctifs disponibles, planification de déploiement, etc. Et c’est sans compter avec ces composants logiciels patrimoniaux trop vieux pour recevoir le moindre correctif, mais trop critiques pour être simplement arrêtés. Heureusement, le marché prend ces questions de plus en plus en compte et adapte ses réponses à la réalité des entreprises. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Authentification et signature électronique

  • Guide Windows 10 : Tout sur le vrai successeur de Windows 7

    Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite

  • Le défi d'une gestion globale de la sécurité

    La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite

  • Sécurité : où sont les projets ?

    La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close