Authentification et signature électronique

Télécharger Information Sécurité
  • Dans ce numéro:
    • Le pare-feu applicatif Web, un marché en pleine évolution
    • Cdiscount protège ses applications Web
    • Comment Voyages-SNCF.com lutte contre les mauvais robots
    Télécharger cette édition

Actualités : Authentification et signature électronique

Plus de résultats Actualités

Projets IT : Authentification et signature électronique

Plus de résultats Projets IT

Conseils IT : Authentification et signature électronique

Plus de résultats Conseils IT

Opinions : Authentification et signature électronique

Plus de résultats Opinions

E-Handbooks : Authentification et signature électronique

  • Tout savoir sur les attaques par rebond

    Les attaques visant la chaîne logistique du logiciel - voire du matériel - ne sont pas nouvelles. L’histoire de l’informatique en est émaillée d’exemples. Mais la menace apparaît plus prononcée aujourd’hui, au point que le sujet s’avère de plus en plus évoqué et débattu ouvertement, comme pour éveiller les consciences et tirer la sonnette d’alarme. Ou tout du moins appeler à la méfiance et souligner qu’il est important de prendre cette menace en compte dans ses modèles de risque. Lire la suite

  • A la découverte des composants de sécurité de Windows 10

    L’importance stratégique du poste de travail dans la sécurité du système d’information d’une entreprise ne fait aucun doute. Longtemps, Microsoft a surtout été perçu là comme un maillon faible. Mais l’éditeur a relevé le gant, gagnant tout d’abord une image de partenaire digne d’intérêt dans le monde de la cybersécurité, avant d’apparaître désormais comme un concurrent solide pour de nombreux acteurs. Et cela tout particulièrement en ce qui concerne la protection du poste de travail, mais également la détection des incidents et leur remédiation, sans compter le renseignement sur les menaces. Aujourd’hui, l’éditeur propose, avec Windows 10, un ensemble robuste d’outils et services pour assurer la sécurité des postes de travail, ainsi que son administration. De quoi séduire nombre d’entreprises, à commencer par celles qu’ont pas forcément les budgets nécessaires pour multiplier les solutions tierces. Lire la suite

  • L’IAM en pleine transformation à l’heure du cloud et de la mobilité

    La gestion des identités et le contrôle des accès n’a jamais été un sujet mineur. Mais sous l’effet d’ouvertures et d’interconnexions croissantes, les deux sujets ont considérablement gagné en importance et en complexité au fil du temps. L’adoption des infrastructures et applications en mode cloud, ainsi que celle de la mobilité, n’ont fait qu’amplifier le phénomène. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Authentification et signature électronique

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close