Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
16 avr. 2024
Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines
La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite
-
Actualités
10 avr. 2024
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite
- Sécurité de l'IA générative : les 4 questions essentielles que doivent se poser... –Infographie
- L’avantage de l’IA générative –Livre Blanc
- Ransomware : ce que vous apprennent les négociations –eBook
-
Dans ce numéro:
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Conseil
19 juin 2020
Cinq tendances qui façonnent le futur de l’IAM
Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante complexité. Lire la suite
-
Conseil
16 juin 2020
Trois conseils clés pour fluidifier les processus de gestion d’identité
Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite
-
Actualités
11 juin 2020
Pour WatchGuard, la sécurité des postes de travail nomades passe par un agent local
Et celui-ci se doit d’embarquer de plus en plus de contrôles de sécurité directement. Car le déploiement d’appliances UTM au domicile des collaborateurs n’est raisonnablement envisageable que pour certains profils en justifiant le coût. Et c’est toute la logique du rachat de Panda Security. Lire la suite
-
Actualités
11 juin 2020
Ryan Kalember, Proofpoint : « nous sommes au tout début de l’intégration de Meta »
L’accès distant à des ressources d’entreprise s’accompagne d’un effort de prise en compte de la posture de sécurité du poste de travail. Ryan Kalember lève le voile sur l’approche de Proofpoint dans le contexte de l’intégration de Meta Networks. Lire la suite
-
Conseil
29 mai 2020
IAM : 8 outils leaders pour 2020
Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passées les mesures de confinement strict, les entreprises doivent trouver le bon équilibre entre la cybersécurité sur le lieu de travail et au domicile. Voici comment s’assurer que son programme de cybersécurité y est préparé. Lire la suite
-
Actualités
18 mai 2020
StopCovid : une application ouverte, mais pas si open source que ça
L’application de traçage de contacts StopCovid bénéficie du soutien de nombreux acteurs IT, mais les doutes subsistent quant à son déploiement le 2 juin prochain. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : après un passage brutal au télétravail, l’heure est à la reprise de contrôle
Toutes les DSI n’ont pas été affectées de la manière par les mesures de confinement. Mais nombre doit désormais reprendre la main sur des mesures d’ouverture exceptionnelles. Tout en se préparant à faire perdurer une nouvelle organisation du travail. Lire la suite
-
Actualités
07 avr. 2020
L’automatisation, l’une des clés de l’administration à distance de son SI
Les outils d’administration à distance existent et les administrateurs y sont habitués. Reste qu’une vigilance accrue est requise. L’automatisation est une autre option choisie par les entreprises pendant cette période. Lire la suite
-
Conseil
25 mars 2020
UEM : l’administration des postes de travail à l’heure du Covid-19
Avec la mise en œuvre de mesures de distanciation sociale, l’effort s’est largement concentré sur la connexion des collaborateurs afin qu’ils puissent travailler à domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
E-Zine
09 mars 2020
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
La gestion des identités et des accès est clé pour la sécurité d’un SI d’entreprise, mais trop souvent négligée, en particulier pour le cycle de vie des identités. Avec ce numéro, approfondissez le sujet, entre acteurs du marché et projets comme ceux de Total – dans le cadre d’une transition vers le cloud – ou encore de Système U et Sanofi. Lire la suite
-
Actualités
21 févr. 2020
Cybersécurité : l’homologue suisse de l’Anssi joue les pères fouettards
La centrale suisse d’enregistrement et d’analyse pour la sûreté de l’information estime que le non-respect de ses conseils et l’ignorance des avertissements a souvent contribué au succès des attaques par ransomware. Lire la suite
-
Actualités
19 févr. 2020
RSA passe à son tour dans le giron d’un fonds d’investissement
Dell vient d’annoncer la vente de sa filiale cybersécurité à Symphony Technology Group pour plus de deux milliards de dollars. Lire la suite
-
Actualités
27 janv. 2020
Cybersécurité : la cohérence entre risques perçus et outils déployés progresse
Les adhérents du Cesin sondés par OpinionWay adoptent de plus en plus authentification à facteurs multiples, passerelle de sécurité de la messagerie, ou encore filtrage d’URL, mais aussi EDR. Lire la suite
-
Conseil
22 janv. 2020
Authentification à facteurs multiples : le SMS reste mieux que rien
Les développeurs sont encouragés à passer à des alternatives plus robustes. Mais faute de mieux, les utilisateurs devraient continuer à y recourir. Lire la suite
-
Conseil
17 janv. 2020
Azure AD Premium P1 ou P2 : lequel vous convient le mieux ?
La déclinaison cloud d’Active Directory proposée par Microsoft diffère de la version locale. Et quelques recherches seront nécessaires pour déterminer l’édition premium la plus adaptée à vos besoins. Lire la suite
-
Conseil
08 janv. 2020
Comment Azure AD complète Active Directory
Les utilisateurs d’Azure ont à portée de clic une version cloud d’Active Directory. Mais ce n’est pas une copie parfaite de la version locale de l’annuaire. Apprenez comment utiliser les deux ensemble. Lire la suite
-
Actualités
08 nov. 2019
VMworld Europe : le réseau NSX s’enrichit de fonctions de sécurité
VMware dote à présent son réseau virtuel de fonctions de détection d’intrusion et de reprise d’activité après incident, qui s’ajoutent à la répartition de charge et à l’analyse des anomalies présentées en août. L’objectif : devenir omnipotent. Lire la suite
-
Guide
07 nov. 2019
L’unification s’impose graduellement dans l’administration des terminaux
Ce guide essentiel fait le point sur les avantages d’une administration unifiée des postes de travail et terminaux mobiles (UEM). Diminution de la surcharge administrative, amélioration de l’expérience utilisateur, nouvelles perspectives en matière de sécurité. Lire la suite
-
Projet IT
14 oct. 2019
Engie abandonne le VPN au profit de Zscaler Private Access
Le groupe veut ainsi simplifier l’expérience utilisateur tout en capitalisant sur le recours à une plafeforme cloud qu’il utilise déjà depuis des années pour protéger ses connexions à Internet. Lire la suite
-
Actualités
11 oct. 2019
IAM : pour accélérer, I-Tracing mise sur la croissance externe
Confronté à une demande solide, le cabinet de conseil et d’ingénierie se rapproche d’Idento. De quoi consolider ses ambitions sur la gestion des identités et des accès. Lire la suite
-
Opinion
08 oct. 2019
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
-
Projet IT
23 sept. 2019
Sanofi consolide sa gestion des identités avec Sailpoint
Le groupe pharmaceutique rationalise la gestion des identités et des accès afin de renforcer la sécurité en tenant compte des nouveaux usages des utilisateurs. Un témoignage en avant-première des Assises de la Sécurité. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, l’administration à distance
Authentification forte, accès aux systèmes d'administration par VPN, etc. Le service des ressources informatiques de l’état tire les enseignements de l'incident survenu durant l'été. Et formule ses recommandations. Lire la suite
-
Actualités
03 sept. 2019
Authentification multifacteur : une approche parfois pesante mais tellement bénéfique
L’authentification à facteurs multiples (MFA) n’est pas toujours bien accueillie par les utilisateurs. Son impact au quotidien n’est pas négligeable. Mais ses bénéfices apparaissent trop grands pour être ignorés. Lire la suite
-
Conseil
28 août 2019
Banyan Security veut aider à mettre en œuvre une stratégie d'accès conditionnel
Cette plateforme cherche à intégrer IDaaaS, UEM, PKI, et autres contrôles de sécurité, pour fournir des accès qui peuvent même être révoqués en temps réel. Lire la suite
-
Actualités
21 août 2019
Authentification forte : avec sa clé 5Ci, Yubico joue l’universalité
Cette clé est compatible avec les connecteurs Lightning des terminaux mobiles Apple, ainsi qu’USB-C. Son lancement survient alors que Google commence à profiter de la certification Fido2 d’Android. Lire la suite
-
Actualités
01 août 2019
Comment MobileIron appréhende l’authentification sans mot de passe
L’approche « zero sign-on » de MobileIron s’appuie sur le téléphone pour assurer l’authentification lors de l’accès aux applications SaaS depuis des appareils non administrés. Lire la suite
-
Actualités
30 juil. 2019
Gestion des identités numériques et PKI : Atos veut s’offrir IDnomic
Avec cette acquisition, le groupe veut renforcer ses positions dans la gestion des identités numériques, notamment en misant sur les infrastructures à clés publiques (PKI) pour la sécurité des environnements à objets connectés. Lire la suite
-
Actualités
04 juil. 2019
IDaaS : Wallix s’offre la jeune pousse française Trustelem
Le spécialiste français de la gestion des comptes à privilèges présente l’opération comme la concrétisation d’une ambition stratégique. Mais elle n’en soulève pas moins de nombreuses questions. Lire la suite
-
Conseil
03 juil. 2019
Horizon View : comment utiliser l’authentification à double facteur
L’authentification à double facteur constitue une couche de sécurité importante pour les déploiements VDI. Elle contribue à prévenir les brèches. Voici comment l’implémenter avec Horizon View. Lire la suite
-
Conseil
12 juin 2019
Phishing : l’authentification à facteurs multiples, une aide, pas une panacée
Pour lutter contre le vol d’identifiants, l’authentification à facteurs multiples est souvent présentée comme une aide précieuse. Mais l’ingéniosité croissante des attaquants en a considérablement affaibli l’efficacité. En particulier pour certaines méthodes. Lire la suite
-
Conseil
06 juin 2019
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Actualités
23 mai 2019
Citrix réaffirme ses ambitions dans la sécurité
L’éditeur positionne plus que jamais les capacités analytiques de Netscaler au cœur d’une gestion dynamique des identités et des accès, multipliant les partenariats et les possibilités d’intégration. Lire la suite
-
Actualités
20 mai 2019
Authentification à facteurs multiples : le SMS fait de la résistance
Déconseillé depuis bientôt trois ans par le Nist américain, le message texte continue d’être largement utilisé pour l’authentification à facteurs multiples. Et selon Google, ce n’est pas forcément une mauvaise chose. Lire la suite
-
Actualités
14 mai 2019
MobileIron lance sa nouvelle plateforme de sécurité sans confiance
Avec celle-ci, le spécialiste de la gestion de la mobilité d’entreprise entend permettre à ses clients d’utiliser leurs smartphones comme facteur d’authentification. Et réduire ainsi le recours aux mots de passe. Lire la suite
-
Definition
29 avr. 2019
IAM (gestion des identités et des accès)
La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques. Lire la suite
-
Actualités
11 avr. 2019
Avec la BeyondCorp Alliance, Google veut étendre l’adoption des architectures sans confiance
Le géant du Web mise sur des partenariats avec les équipementiers et les éditeurs pour étendre la contextualisation des contrôles d’accès à tout l’environnement de ses clients. Avec en pivot, ses services. Lire la suite
-
Conseil
27 mars 2019
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Actualités
11 mars 2019
RSA Conference : les techniques de cryptographie doivent suivre le rythme des menaces
Lors de leur traditionnelle table ronde, les experts ont discuté législations, évolution des menaces, ou encore pressions exercées par les forces de l’ordre sur les entreprises technologiques. Lire la suite
-
Actualités
11 mars 2019
Fortanix veut faciliter le développement d’applications pour Intel SGX
La jeune pousse vient de rendre disponible en open source sa plateforme de développement pour enclaves sécurisées. Elle s’appuie sur le langage Rust. Lire la suite
-
Actualités
01 mars 2019
Android en marche pour démocratiser la certification Fido2
L'alliance Fido vient d’accorder à Android la certification Fido2. Ainsi, il sera possible de s’authentifier auprès de services en ligne sans avoir à saisir de mot de passe, en profitant des fonctions biométriques d’un smartphone, notamment. Lire la suite
-
Actualités
25 févr. 2019
Thales veut céder nCipher à Entrust Datacard
L’affaire n’aura pas traîné. Fin janvier, le groupe avait fait du spécialiste des modules de sécurité matériels une entité autonome dans l’attente de son rachat par un tiers. Les modalités de la transaction n’ont pas été communiquées. Lire la suite
-
Opinion
21 févr. 2019
Comment gérer l’authentification des objets connectés et protéger les identités des machines
L’adoption des objets connectés industriels progresse rapidement. Mais elle ne va pas sans amener de nouveaux défis. Lire la suite
-
Actualités
18 févr. 2019
Certificats de signature numérique : quand les attaquants se préparent de longue date
L’autorité de certification connue sous le nom de Comodo jusqu’à l’automne dernier est mise en cause pour ses processus de vérification. L’utilisation de ses certificats par des auteurs de maliciels interpelle les chercheurs. Mais le débat apparaît plus vaste. Lire la suite
-
Actualités
11 févr. 2019
Idaptive lance sa nouvelle plateforme d’IDaaS
Capitalisant sur Centrify Analytics, dont est issu Idaptive, cette nouvelle plateforme de gestion des identités et des accès en mode service s’appuie notamment sur une toute nouvelle architecture cloud. Lire la suite
-
Actualités
28 janv. 2019
Fort de l’offre de Gemalto, Thales se sépare de nCipher
Le Français avait acquis ce spécialiste britannique des modules de sécurité matériels en 2008. Mais c’était avant le rachat de Gemalto et de ses modules hérités de SafeNet. Lire la suite
-
Opinion
18 janv. 2019
La conformité commence par la connexion
François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle. Lire la suite
-
Conseil
15 janv. 2019
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Actualités
14 janv. 2019
Akamai s’offre un spécialiste de l’IAM pour clients de services en ligne
Le spécialiste de la distribution de contenus en ligne vient d’annoncer le rachat de Janrain. De quoi étendre encore son portefeuille de services à l’intention des acteurs du Web. Lire la suite
-
Definition
14 nov. 2018
Autorité de certification
Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique. Lire la suite
-
Guide
08 nov. 2018
L’IAM en pleine transformation à l’heure du cloud et de la mobilité
L’IAM s’oriente vers une dissociation nette entre la gestion des identités et leur cycle de vie, d’une part et le contrôle des accès et l’authentification, d’autre part. Ce guide permet d'aborder et de comprendre les transformations en cours.. Lire la suite
-
Projet IT
05 nov. 2018
Ramsay Générale de Santé fait le pari de l’authentification unique
Ce n’était pas un luxe. Certains utilisateurs pouvaient devoir jongler avec une dizaine d’identifiants différents, avec les écueils que l’on imagine aisément, tant pour la sécurité que pour l’utilisabilité. Lire la suite
-
Conseil
05 nov. 2018
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Actualités
02 nov. 2018
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
Conseil
31 oct. 2018
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
Conseil
30 oct. 2018
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
Conseil
29 oct. 2018
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Actualités
09 oct. 2018
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
Conseil
04 oct. 2018
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Actualités
01 sept. 2018
Shield : la main tendue de Box à ses clients sans passerelle de sécurité cloud
L’éditeur s’apprête à enrichir son offre de nouvelles fonctionnalités potentiellement alléchantes, comme la détection d’anomalies et la prise en compte de la posture de sécurité des terminaux. Mais tout cela aura un prix. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Definition
21 août 2018
E-signature
Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
24 juil. 2018
Tous les systèmes d’authentification à facteurs multiples ne se valent pas
L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite
-
Actualités
09 juil. 2018
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
Actualités
28 juin 2018
MobileIron lance une application d’authentification à facteurs multiples
L’éditeur complète son offre de gestion de la mobilité d’entreprise en touchant au domaine de la gestion des identités et des accès. Une démarche qui peut être bienvenue pour certains, mais qui pourrait également dérouter. Lire la suite
-
Actualités
27 juin 2018
Ping Identity renforce son offre de protection des API avec Elastic Beam
En rachetant cette jeune pousse, l’éditeur spécialiste du contrôle d’accès basé sur l’identité se dote d’une couche de protection des interfaces de programmation pilotée par l’intelligence artificielle. Lire la suite
-
Actualités
26 juin 2018
Après Okta, Ping Identity se tourne vers SailPoint pour la gouvernance des identités
C’est donc un second spécialiste de l’IDaaS qui joue la carte du partenariat pour proposer une pile complète de gestion des identités et des accès. Une bonne nouvelle pour SailPoint. Lire la suite
-
Projet IT
13 juin 2018
Comment Beazley joue la mobilité en toute sécurité
L'assureur combine mobilité, virtualisation et cloud pour apporter à ses collaborateurs les outils dont ils ont besoin pour leurs activités professionnelles. Le tout de manière suffisamment sécurisée pour assurer le respect de ses obligations réglementaires. Lire la suite
-
Opinion
07 juin 2018
« Gérer les identités est trop complexe pour ne pas se spécialiser », Nicolas Petroussenko (Okta)
L’éditeur s’est recentré sur un cœur de métier particulièrement transverse, avec des cas d’usage en pleine multiplication, des API aux objets connectés, au-delà des individus. Il vient d’ouvrir une filiale en France. Lire la suite
-
Actualités
05 juin 2018
macOS 10.14, iOS 12 : des nouveautés cachées en coulisses
En ouverture de sa conférence développeur, Apple a présenté les nouveautés prévues pour les prochaines versions de ses OS clients. L’essentiel s’adresse plus aux développeurs qu’aux utilisateurs finaux. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Actualités
01 mars 2018
SAML : une vulnérabilité permet de tromper les systèmes de SSO
Duo Security a découvert une vulnérabilité affectant l'incontournable SAML. De nombreux systèmes de single sign-on sont concernés. Des attaquants peuvent usurper l'identité d'utilisateurs légitime sans connaître leur mot de passe. Lire la suite
-
Actualités
21 févr. 2018
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
Actualités
16 févr. 2018
SailPoint et Okta conjuguent gouvernance des identités et gestion des accès
Certains jouent la consolidation, ces deux éditeurs préfèrent miser sur la complémentarité sur proposer une pile complète de gestion des identités et des accès, dans l'essentiel de ses composantes. Lire la suite
-
Actualités
15 févr. 2018
Jeux Olympiques : Atos a-t-il suffisamment protégé ses systèmes ?
Des postes utilisés par des collaborateurs d'Atos semblent compter parmi ceux qui ont été pris au piège par les attaquants qui ont cherché à perturber le déroulement de la cérémonie d'ouverture des JO de Pyeongchang. Lire la suite
-
Projet IT
31 janv. 2018
Crédit Agricole SA modernise son SSO avec Ilex
Le projet visait à consolider les mécanismes de contrôle des accès tout en simplifiant l'expérience des utilisateurs. A la clé, une administration et une gestion des audits centralisées. Lire la suite
-
Conseil
30 janv. 2018
Pour ou contre l'authentification à facteurs multiples pour applications mobiles
L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente. Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Projet IT
05 déc. 2017
Comment GRDF adapte son SSO à l’heure du SaaS avec Okta
Le système d'information du transporteur de gaz traverse une lourde transformation, en profondeur. Elle passe par l'adoption d'applications en mode SaaS. Et pour assurer aux utilisateurs finaux une expérience fluide, c'est l'offre d'Okta qui a été retenue. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Actualités
19 oct. 2017
Google ajoute à ses services une couche de protection physique
Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants. Lire la suite
-
Projet IT
16 oct. 2017
Generali remplace sa solution SSO maison par Sign&Go d’Ilex
L’assurance profite des capacités de personnalisation de l’outil pour lisser dans le temps sa migration, sans pousser ses applications patrimoniales à quelconque « big bang », ni retarder sa transformation numérique. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
29 sept. 2017
Google s’offre un spécialiste du contrôle d'accès en mode cloud
Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO. Lire la suite
-
Actualités
26 sept. 2017
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
Actualités
12 sept. 2017
DOCAPOST complète la Blockchain pour l’adapter à l’archivage de documents
La filiale du Groupe La Poste est en train d’expérimenter les Digital Ledgers. Comme souvent, l’idée vient plus d’une volonté de tester la technologie que d’un besoin identifié. Ce qui ne veut pas dire qu’elle n’a pas d’intérêt. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Actualités
17 juil. 2017
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
Actualités
13 juil. 2017
L’authentification multifacteurs nécessite un équilibre délicat
Les DSI sont confrontées à une situation délicate lorsqu’il s’agit de mettre en place une authentification à facteurs multiples. Les utilisateurs n’apprécient généralement pas la multiplication des couches de sécurité. Lire la suite
-
Actualités
11 juil. 2017
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite