Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
16 avr. 2024
Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines
La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite
-
Actualités
10 avr. 2024
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite
- L'état De La Segmentation En 2023 : Pour Surmonter Les Obstacles Au Déploiement... –Livre Blanc
- Critères Essentiels À Prendre En Compte Pour L’évaluation Des Solutions De ... –ESG_WHITE_PAPER
- Modèle D'adoption D'une Architecture Zero Trust Network Access –Livre Blanc
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
14 mars 2022
Ubisoft : forts soupçons d’intrusion
L’éditeur a confirmé la survenue d’un incident de cybersécurité et engagé une réinitialisation généralisée des mots de passe de ses collaborateurs. Le groupe Lapsus$ suggère qu’il pourrait être à l’origine d’une attaque. Lire la suite
-
Actualités
09 mars 2022
[Exclusif] Pourquoi LDLC a été si peu affecté par la cyberattaque
Conformément à ce qu’indiquait le groupe au moment des faits, LDLC a bien détecté l’attaque avant que ne soit déclenché le chiffrement des systèmes compromis. C’est du moins ce que nous ont révélé les assaillants. Lire la suite
-
Actualités
04 mars 2022
Ransomware : comment les Conti préparent leurs cyberattaques
Les conversations entre membres du cybergang Conti montrent qu’il dispose d’accès initiaux aux systèmes d’information de nombreuses organisations à travers le monde. Et pour certains, depuis plusieurs mois, alors qu’aucune attaque n’a encore été tentée. Lire la suite
-
Actualités
24 févr. 2022
Guerre en Ukraine : les entreprises appelées à renforcer leur cybersécurité
L’Anssi vient de joindre sa voix aux appels déjà lancés, notamment outre-Atlantique, au renforcement de la vigilance en matière de cybersécurité. Quelques dispositions pratiques apparaissent recommandées d’urgence. Lire la suite
-
Conseil
23 févr. 2022
Comment utiliser la PKI pour sécuriser les accès distants
Les infrastructures à clé publique constituent une option encore plus sûre que l’authentification à base de mots de passe ou même à facteurs multiples. Et ses bénéfices peuvent être appliqués aux accès distants au système d’information. Lire la suite
-
Actualités
22 févr. 2022
Trois nouvelles intégrations entre Tableau et Salesforce
Dans le cadre de sa mise à jour Spring' 22, le géant du CRM a ajouté trois nouveaux outils alimentés par les capacités d’analytique augmentée fournies par Tableau. Lire la suite
-
Conseil
09 févr. 2022
Comment sécuriser son ERP avec 8 bonnes pratiques
Parce que les systèmes ERP hébergent une masse d’informations métiers essentielles, leur sécurité est primordiale, quelle que soit l’entreprise ou le mode de déploiement, sur site ou cloud. Lire la suite
-
Conseil
31 janv. 2022
Comment commencer à adopter l’authentification sans mot de passe
Tout le monde est fatigué des mots de passe, mais un monde véritablement sans mot de passe n’existe pas encore. Plusieurs options s’offrent toutefois déjà aux entreprises pour mettre en œuvre l’authentification sans mot de passe. Lire la suite
-
Conseil
26 janv. 2022
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l’adopter. Lire la suite
-
Actualités
21 janv. 2022
Cybersécurité : la posture des entreprises françaises reste préoccupante
Les résultats de la dernière édition du sondage OpinionWay auprès des membres du Cesin dressent, à nouveau, une image peu rassurante de la posture de cybersécurité en France, malgré des avancées encourageantes. Lire la suite
-
Guide
20 janv. 2022
Les enjeux de l’informatique quantique
Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite
- 18 janv. 2022
-
Opinion
18 janv. 2022
Quelle est la différence entre un mot de passe et un code PIN ?
Après tout, l’un comme l’autre constitue un secret partagé utilisé à des fins d’authentification de l’utilisateur. Qu’est-ce qui les départage ? Lire la suite
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
- 11 janv. 2022
-
Actualités
10 janv. 2022
L’authentification sans mot de passe gagne en attrait
Selon une étude de 451 Research pour Yubico, cette approche séduit de plus en plus, même si son adoption reste significativement en retrait par rapport à l’authentification à facteurs multiples. Lire la suite
-
Projet IT
03 janv. 2022
Zero-trust : les leçons de son adoption chez Cisco
Le géant du réseau a expliqué lors de l’édition 2021 de la conférence RSA comment il est parvenu à déployer le modèle zero-trust (sans confiance) à l’échelle de l’ensemble du groupe en moins de 6 mois. Et ce qu’il a appris au passage. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : la sécurité en tête de liste
L’enquête annuelle du MagIT place la sécurité informatique en seconde place des priorités en France, en 2022, tout juste derrière la réorganisation du travail. Lire la suite
-
Actualités
30 déc. 2021
Priorités 2022 : plus de budgets IT pour la transformation des organisations (étude)
L’enquête annuelle du MagIT montre une embellie budgétaire pour les services IT français en 2022. Les investissements seront ciblés sur la modernisation, la génération de revenus et la réorganisation du travail. Le tout dans un environnement toujours plus ouvert qui doit être toujours plus sécurisé. Et pour une DSI qui change de statut. Lire la suite
-
Definition
27 déc. 2021
Qu’est-ce que l’authentification sans mot de passe
Ce type d’authentification est déjà plus répandu que l’on ne le pense. Et pour cause, il présente de nombreux avantages, tant en matière d’expérience utilisateur que de sécurité pure. Lire la suite
-
Actualités
22 déc. 2021
Les débuts du chiffrement de bout en bout dans Teams
Microsoft a lancé le chiffrement de bout en bout pour les appels individuels dans Teams, ajoutant ainsi une fonctionnalité déjà proposée par ses concurrents Zoom, Webex, ou encore Tixeo en France. Lire la suite
-
Actualités
16 déc. 2021
BI : Tableau met l’accent sur la gouvernance des données
La dernière mise à jour de l’année de Tableau se concentre sur l’amélioration de la gouvernance et de la sécurité des données. Lire la suite
-
Projet IT
08 déc. 2021
Michelin refond sa gestion des identités et des accès avec ForgeRock et SailPoint
Michelin a totalement revu son approche de la gestion des identités et des accès pour gagner en efficacité et flexibilité. Et surtout afin de s’assurer que l’ouverture du système d’information ne se fait pas au détriment de la sécurité des données. Lire la suite
-
Actualités
08 déc. 2021
MuleSoft veut renforcer la gouvernance des API sur Anypoint
Au premier trimestre 2022, MuleSoft prévoit de sortir une série de nouvelles fonctionnalités pour aider ses utilisateurs à dompter la gestion de leurs API à travers des environnements multicloud, ainsi qu’à des fins de gouvernance et de conformité. Lire la suite
-
Actualités
02 déc. 2021
Ransomware : l’enseignement supérieur et la recherche en état d’alerte
Le fonctionnaire de sécurité des systèmes d’information de l’enseignement supérieur, de la recherche et de l’innovation, vient de diffuser une alerte pour des « tentatives de compromission particulièrement ciblées vers notre communauté ». Lire la suite
-
Actualités
17 nov. 2021
IoT : comment la PKI s’est imposée pour l’identité des objets connectés
Malgré des interrogations – il y a quelques années –, des défis, voire des divergences persistantes, les infrastructures à clé publique (PKI) se sont imposées dans le monde des objets connectés. Lire la suite
-
Conseil
15 nov. 2021
ERP : régler les 10 problèmes de cybersécurité les plus courants
Les ERP sont exposés comme jamais aux risques cyber. Voici les défis de sécurité les plus courants auxquels les entreprises sont le plus confrontées avec leur ERP. Et comment les résoudre. Lire la suite
-
Actualités
02 nov. 2021
IoT et sécurité : avec Microvisor, Twilio parie sur l’avenir
Twilio prend son temps pour développer Microvisor. Cet hyperviseur sera au cœur de la plateforme de gestion de flottes IoT de l’éditeur américain, misant clairement sur la sécurité fournie par les microcontrôleurs de nouvelles générations. Lire la suite
-
Conseil
22 oct. 2021
Zero-trust : quatre étapes pour adapter le modèle à l’IoT
Le modèle zero-trust appliqué à l’IoT promet de renforcer l’identité des équipements et l’isolation des menaces à l’échelle, à condition de trouver un équilibre avec les périmètres de sécurité existants. Lire la suite
-
Conseil
21 oct. 2021
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants d’un collaborateur ? Beaucoup de choses, potentiellement, jusqu’à prendre le contrôle d’un bon nombre de serveurs et de postes de travail, et déclencher un ransomware. Lire la suite
-
Actualités
21 oct. 2021
Microsoft pousse à l’abandon du mot de passe avec Azure AD
Pour faire face aux défis de sécurité qu’il pose, Microsoft construit, autour d’Azure Active Directory, un écosystème où le mot de passe s’efface. Lire la suite
-
Actualités
15 oct. 2021
Google donne les clés de chiffrement de Meet à ses clients
Après avoir intégré la capacité Client-side Encryption à sa solution Workspace, anciennement G-Suite, Google vient de l’adapter à Meet. L’objectif : permettre aux entreprises d’utiliser leurs propres clés de chiffrement pour protéger leurs conversations vidéo et certains de leurs fichiers. Lire la suite
-
Actualités
13 oct. 2021
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arrière. Car en dix ans, si les bases de l’hygiène informatique ne sont pas suffisamment appliquées, d’importants progrès ont été réalisés, estime Guillaume Poupard. Lire la suite
-
Actualités
06 oct. 2021
IAM : avec OneLogin, One Identity poursuit la consolidation du marché
Originellement spécialiste de la gestion du cycle de vie des identités, One Identity vient d’annoncer l’acquisition de OneLogin. De quoi étendre son offre sur le terrain de la gestion des accès après s’être invité sur celui du PAM. Lire la suite
-
Actualités
05 oct. 2021
Le mot de passe, trop sensible pour lui faire confiance ?
Le mot de passe est le thème de cette édition 2021 du Cybermoi/s. Mais n’existe-t-il pas une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Conseil
13 sept. 2021
Les avantages et inconvénients de l’IoT pour les entreprises
Bien que l’utilisation de l’IoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que l’on peut en tirer, la technologie comporte ses propres risques et défis. Lire la suite
-
Actualités
10 sept. 2021
Près de 3000 serveurs VPN SSL Fortinet menacés en France
Un acteur malveillant a rendu gratuitement accessible une liste d’identifiants de comptes utilisateurs obtenus en exploitant une vulnérabilité ayant affecté les serveurs VPN SSL Fortinet. Plus de 55 000 serveurs sont potentiellement menacés. Lire la suite
-
E-Zine
07 sept. 2021
Information sécurité 19 – Authentification : le mot de passe en sursis
Y a-t-il une alternative plus sécurisée et fiable au mot de passe ? Qu’est-ce que l’authentification sans mot de passe ? Ce numéro 19 du Magazine Sécurité aborde les risques, les bénéfices, les solutions possibles (Microsoft, Ping Identity), le retour sur expérience de Cisco et bien plus encore. Lire la suite
-
Conseil
30 août 2021
GitHub : comment générer un jeton d’accès personnel
La filiale de Microsoft oblige désormais les développeurs à utiliser un système d’authentification fort avant de pouvoir effectuer des opérations Git dans le cloud. Voici comment générer et utiliser un jeton d’accès personnel pour commettre du code. Lire la suite
-
Actualités
25 août 2021
Le passage à Windows 11 va pousser au renouvellement de PC
Le nouveau système d’exploitation client de Microsoft va apporter de nouvelles fonctionnalités de sécurité aux entreprises. L’installation ressemblera à une mise à jour pour Windows 10… à condition de disposer du bon matériel. Lire la suite
-
Conseil
18 août 2021
DevSecOps : les enseignements du Département de la Défense américain
Lors de l’événement GitLab Commit 2021, deux ingénieurs d’Anchore ont partagé leur expérience autour de ce projet et les enseignements qu’ils en tirent, afin de bâtir une chaîne d’outils et des pipelines CI/CD sécurisés. Lire la suite
-
Actualités
17 août 2021
FIDO Device Onboarding : forces et faiblesses d’un standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec une architecture PKI, plus classique. Lire la suite
-
Actualités
16 août 2021
La FIDO Alliance veut sécuriser les déploiements IoT
Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en 2019. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer à vue
La cybersécurité ne s’améliorera pas si les régulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la manière de mettre en œuvre l’approche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
-
Actualités
05 août 2021
Box Sign : Box se dote de sa propre e-signature
Jusqu’ici, les documents dans Box pouvaient être signés avec des outils tiers. Désormais, l’éditeur possède sa propre signature, issue du rachat de SignRequest pour 55 millions de dollars. Au grand dam de ses partenaires actuels ? Lire la suite
-
Actualités
21 juil. 2021
e-signature : Yousign à la conquête de l’Europe des PME
Levée de fonds, renouvellement de qualification par l’ANSSI, croissance exponentielle. L’éditeur normand vise les 70 millions de revenu et une place de champion européen. Et il ne s’interdit pas des acquisitions pour y arriver. Lire la suite
-
Actualités
02 juil. 2021
Informatique quantique : croissance attendue de 30 % par an d’ici 2026
Le marché devrait alors tutoyer les 1,8 milliard de dollars. Cybersécurité, secteur bancaire, environnement, transport et santé sont les secteurs qui pourraient être les premiers à être révolutionnés, selon un rapport de Klecha & Co. Mais cette évolution n’arrive pas sans risque. Lire la suite
-
Actualités
25 juin 2021
D3fend, le framework défensif construit à partir de la connaissance de l’attaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersécurité, construite en s’appuyant sur la connaissance des menaces structurée avec le désormais incontournable framework Att&ck. Lire la suite
-
Actualités
25 juin 2021
Pour Semarchy, le MDM a toujours un rôle clé à jouer
Semarchy, spécialiste du MDM vante les qualités de sa plateforme adressée principalement aux métiers et tente de rattraper son retard en matière de configuration et de gestion de la sécurité par les équipes IT, en particulier dans le cloud. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalité Single Login de l’éditeur doit faciliter l’utilisation d’iPad et iPhone partagés en entreprise. Parallèlement, Jamf poursuit ses efforts pour la sécurité des appareils Apple. Lire la suite
-
Actualités
04 juin 2021
Microsoft rachète ReFirm Labs pour chasser les vulnérabilités dans les firmwares IoT
Microsoft a annoncé le rachat la société de cybersécurité ReFirm Labs pour améliorer sa capacité à analyser la sécurité des microprogrammes (firmware) IoT. Lire la suite
-
Actualités
04 juin 2021
Outscale lance sa boutique d’applications souveraines
La filiale cloud de Dassault Systèmes ouvre une marketplace de solutions SaaS et PaaS souveraines hébergées sur son IaaS. Le catalogue d’une vingtaine de références s’inscrit dans la mouvance du Cloud de confiance et de GAIA-X. Lire la suite
-
Actualités
03 juin 2021
Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft
Lors de Build 2021, Microsoft a consacré plusieurs annonces à ses bases de données qu’il cherche à sécuriser, à améliorer, mais aussi à imposer face à certains DbaaS du marché. Lire la suite
-
Projet IT
31 mai 2021
TF1 met de la diversité dans ses équipes IT
Les achats IT du groupe TF1 ont référencé plusieurs prestataires issus de l’économie responsable, dont « Innov and Co Diversité et Handicap ». Un moyen de marier les enjeux sociaux et financiers d’une DSI. Lire la suite
-
Actualités
19 mai 2021
Administrations : le catalogue GouvTech ne tient pas toutes ses promesses
En marge des annonces consacrées à la stratégie cloud du gouvernement français, la direction interministérielle du numérique (DINUM) a dévoilé le 17 mai la disponibilité de son catalogue GouvTech. En gestation depuis deux ans, l’outil qui doit lister des solutions logicielles adressées aux administrations, accuse sa jeunesse et présente plusieurs défauts qui l’éloignent de la proposition originelle. Lire la suite
-
Actualités
11 mai 2021
Rachat de SELL&SIGN : Oodrive dope sa e-signature
Dans le marché en croissance de la signature électronique, les éditeurs français Oodrive et Calinda Software se sont unis pour devenir un acteur européen « significatif » du secteur. Le COO d’Oodrive explique les bénéfices techniques de ce rachat pour oodrive_sign. Lire la suite
-
Projet IT
26 avr. 2021
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spécialiste des tests et des certifications a migré plus de 115 applications vers le cloud en s’appuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son fournisseur AWS. Lire la suite
-
Conseil
26 avr. 2021
Oodrive : l’essentiel sur la refonte de l’offre du « Box français »
Oodrive a décidé de renommer ses différents produits, de les regrouper sous une marque ombrelle et d’en revoir la tarification. LeMagIT analyse les évolutions d’un éditeur qui cible les 75 M€ de CA. Lire la suite
-
Actualités
21 avr. 2021
XCEED : Renault, IBM et Faurecia lèvent le voile sur leur blockchain
Renault, Faurecia, IBM, Knauf Industries, Simoldes et Coşkunöz annoncent un accord de partenariat pour déployer et utiliser la blockchain XCEED. L’occasion pour les participants de commenter l’avancement technique du projet. Lire la suite
-
Actualités
31 mars 2021
Cisco veut faire oublier le mot de passe
L’équipementier vient de lever le voile sur une fonctionnalité d’authentification sans mot de passe, basée sur la technologie de Duo, acquise durant l’été 2018, notamment en combinant un terminal mobile et ses capacités biométriques natives. Lire la suite
-
Actualités
19 mars 2021
Acrobat Pro : Adobe redouble d’efforts pour simplifier la e-signature
Alors que la pandémie donne « un coup de vieux » aux processus papier, Adobe courtise les PME en ajoutant et simplifiant la signature numérique dans les documents PDF. Lire la suite
-
Projet IT
15 mars 2021
Comment Euroclear sécurise ses flux Web et ses accès distants
Le dépositaire central international de titres ne peut pas se permettre de négliger la sécurité. Il multiplie donc les filtres et les contrôles pour réduire l’exposition aux menaces, sans négliger l’expérience utilisateur. Lire la suite
-
Actualités
10 mars 2021
Après Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois après son entrée en bourse, l’éditeur a décidé de céder ses activités entreprises au fonds d’investissement STG pour se recentrer sur le marché grand public. Une décision qui rappelle celle de Symantec en 2019. Lire la suite
-
Actualités
04 mars 2021
Rachat d’Auth0 : Okta sort le chéquier face à une pression concurrentielle accrue
Longtemps leader incontesté de la gestion des accès, Okta a découvert récemment à quel point Microsoft et Ping Identity pouvaient – finalement – le menacer. D’où l’acquisition d’un challengeur plus que prometteur. Lire la suite
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopération internationale et prise en compte de la menace des ransomwares au sommet de l’État, le mois écoulé a été source de nombreux espoirs. Mais l’activité malveillante n’en est pas moins restée intense. Lire la suite
-
Projet IT
22 févr. 2021
Le CHU de Montpellier relance son SSO
Après une période d’externalisation du dossier patient informatisé, l’établissement de santé reprend l’expansion de sa solution de SSO avec Ilex. Lire la suite
-
Actualités
11 févr. 2021
GED : la e-signature progresse, mais n’a pas encore totalement conquis le B2B (étude)
Une étude intéressante d’Adobe dépeint la dynamique positive, mais contrastée, de la signature électronique. L’accélération des usages se traduit aussi dans l’écosystème par de nombreux mouvements (arrivées, refontes, rachats, rebrandings) de la part des acteurs du marché. Lire la suite
-
Actualités
08 févr. 2021
IoT : Ubuntu Core 20 s’aligne sur les exigences sécuritaires des industriels
Canonical a annoncé la disponibilité d’Ubuntu Core 20, une version allégée d’Ubuntu 20.04 LTS dédiée à l’IoT. L’éditeur entend multiplier les solutions de sécurité pour répondre aux exigences des spécialistes du développement embarqué. Lire la suite
-
Actualités
03 févr. 2021
Chiffrement : Entrust veut s’adapter aux spécificités du marché français
En janvier 2021, Entrust a annoncé l’acquisition d’Hytrust, l’éditeur d’un KMS multicloud. Le spécialiste de l’authentification et de la protection des données compte coupler cette activité avec l’offre HSM issue du rachat de nCipher. Le groupe américain souhaite également proposer une alternative aux hébergeurs français. Lire la suite
-
Conseil
22 janv. 2021
Salles privées : comment fonctionne le chiffrement bout en bout d’OnlyOffice
Ascencio System, l’éditeur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalité de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privées. Explications. Lire la suite
-
Conseil
07 janv. 2021
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN décernée par l’ANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que c’est le premier kit pour développeurs de chiffrement de bout en bout à en bénéficier. L’occasion de revenir en détail sur la technologie qu’elle exploite. Lire la suite
-
Conseil
31 déc. 2020
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits d’accès dans les microservices indépendants et interopérables. Examinez le rôle joué par les tokens dans l’authentification et l’autorisation. Lire la suite
-
E-Zine
11 déc. 2020
Information sécurité 16 : La gestion des comptes à privilèges n’est plus une option
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d’Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu’un retour sur expérience du groupe français Mane. Lire la suite
-
Conseil
04 déc. 2020
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opération est engagée en cas de compromission avérée de l’infrastructure Active Directory, ou à tout le moins en cas de fort soupçon de compromission d’un compte à privilège qui le permettrait. Lire la suite
-
Actualités
17 nov. 2020
Zoom dévoile la mécanique de son chiffrement de bout en bout
À la fin du mois d’octobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de l’ingénierie sécurité issu du rachat de Keybase. L’éditeur met les derniers coups de clés sur l’option E2EE. Lire la suite
-
Conseil
10 nov. 2020
Le service de chiffrement d’Oracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Conseil
09 nov. 2020
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses données et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le géant du cloud a lancé en 2015 Azure Key Vault, un service dédié à ce type d’opérations. Voici ses fonctions, ses qualités et les défauts les plus visibles. Lire la suite
-
Conseil
05 nov. 2020
Key Management System (KMS) : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacités d’un Key Management System, ou en bon français, un système logiciel de gestion de clés de chiffrement. Lire la suite
-
Actualités
29 oct. 2020
Ping Identity lance un système d’authentification sans mot de passe
La nouvelle suite de Ping intègre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile. Lire la suite
-
Actualités
27 oct. 2020
Cecurity.com choisit l’IaaS d’OBS pour gérer ses coffres-forts numériques
Le groupe franco-belge spécialisé dans l’archivage numérique et la conservation électronique sécurisée a choisi Orange Business Services et son offre IaaS Flexible Engine pour héberger ses solutions. Une migration intimée par de possibles changements réglementaires et la croissance de ses offres SaaS. Lire la suite
-
Actualités
13 oct. 2020
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le déroulement du projet Metamorphosis visant à améliorer la gestion, parfois compliquée, d’Apache Kafka. L’éditeur renforce la sécurité de sa plateforme… en s’appuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
Actualités
08 oct. 2020
Identité numérique et blockchain : Ping s’offre la jeune pousse ShoCard
Ping accélère son offensive sur le marché de la gestion de l’identité du consommateur (cIAM) avec l’acquisition de ShoCard, qui utilise une plateforme basée sur une blockchain pour gérer ces identités. Lire la suite
-
Conseil
30 sept. 2020
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel – ou du moins les techniques qu’il utilise pour dérober des données d’authentification – est souvent impliqué dans les attaques de ransomware. Son créateur, Benjamin Delpy, explique comment s’en protéger. Lire la suite
-
Actualités
29 sept. 2020
Avec Preempt Security, CrowdStrike va ajouter l’accès conditionnel à Falcon
La plateforme Falcon de protection des hôtes du système d’information remontera des informations contextuelles sur les accès, et assurera l’application des règles de sécurité en conséquence. Lire la suite
-
Guide
25 sept. 2020
Unifier l’administration des terminaux est-il encore une option ?
L’administration dissociée des postes de travail classique et des terminaux mobiles, voire des objets connectés, touche à ses limites. Elle est susceptible, en outre, de priver l’entreprise de gains de productivité induits par une expérience utilisateur plus cohérente, dans tout le continuum de l’environnement de travail numérique. Et cela touche aussi à la sécurité. Lire la suite
-
Actualités
16 sept. 2020
Visioconférence : Zoom se dote d’une authentification à double facteur
Zoom apporte une brique à ses fonctions de sécurité, pour permettre aux administrateurs de protéger plus facilement les utilisateurs et de prévenir les intrusions et les accès non autorisés aux réunions. Lire la suite
-
Actualités
03 sept. 2020
Le modèle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Qu’est-ce que la sécurité dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systèmes d’information modernes, et comment commencer à l’évaluer et à la mettre en œuvre. Lire la suite
-
Conseil
31 août 2020
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant à maintenir la sécurité autour de leurs accès réseau à distance devraient se concentrer sur la posture des terminaux et l’authentification, mais sans oublier la configuration côté serveur. Lire la suite
-
Projet IT
28 août 2020
Le GHU Paris affine la sécurisation de son SI suite à la crise sanitaire
La pandémie a sérieusement affecté les pratiques, notamment en matière de télétravail, mais aussi conforté le groupement hospitalier dans sa mise en oeuvre d’une politique zero trust. Lire la suite
-
Conseil
25 août 2020
Hygiène de cybersécurité : les musts de 2020
L'hygiène de cybersécurité dans l'entreprise doit être une responsabilité partagée entre employés et employeur. Suivez ces étapes pour que les deux parties fassent leur travail. Lire la suite
-
Conseil
19 août 2020
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accès distants est critique, tout particulièrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
Conseil
05 août 2020
Informatique quantique : pourquoi la cybersécurité doit s’y préparer dès aujourd’hui
L’ordinateur quantique ne sera pas une réalité avant dix ans, minimum. Il n’empêche. Ses énormes promesses – et les risques qui vont avec – s’imposent déjà aux experts en sécurité. Ils doivent envisager cette technologie de manière proactive dès maintenant ; sous peine d’être dépassés demain. Lire la suite
-
Actualités
21 juil. 2020
Teams : pas de chiffrement bout en bout, Microsoft s’explique
Le directeur Technique et Sécurité de Microsoft France revient sur les différentes technologies de chiffrement de l’outil de communications unifiées maison qui repose sur WebRTC. Il justifie au MagIT l’absence de chiffrement bout en bout. Même si l’éditeur n’aurait pas encore totalement tranché la question. Lire la suite
-
Projet IT
07 juil. 2020
Comment Foncia modernise en profondeur la sécurité de son système d’information
Engagé dans une profonde transformation numérique, le groupe revoit son approche de la cybersécurité pour l’adapter à l’évolution drastique des usages. Avec notamment la double volonté de prévenir et détecter les éventuels incidents. Lire la suite
-
Opinion
06 juil. 2020
Les mécanismes d’authentification biométrique en question
L’authentification biométrique n’a cessé de se démocratiser. Elle peut apporter une sécurité accrue et une expérience utilisateur largement améliorée. De quoi en faire la parfaite candidate à la sécurisation de nos données ? Lire la suite