Gestion des accĂšs (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
10 sept. 2025
Zurich : ServiceNow introduit davantage de contrĂŽles sur les flux dâIA agentique
Sandbox, process mining, gestion des identitĂ©s et protection des donnĂ©es⊠le spĂ©cialiste de lâITSM entend renforcer la fiabilitĂ© des flux de travail agentiques. Lire la suite
-
Actualités
03 sept. 2025
SecNumCloud : la sécurité physique, un volet incontournable selon NumSpot
Câest un aspect souvent nĂ©gligĂ© du rĂ©fĂ©rentiel, mais le SecNumCloud inclut des exigences strictes en matiĂšre de sĂ©curitĂ© physique pour les fournisseurs. Et elles ne sont pas exclusives aux data centers, souligne NumSpot. Lire la suite
- Applications et donnĂ©es 26 â Portrait-robot d'une IA agentique –eZine
- RĂ©cupĂ©ration minimale viable: combler lâĂ©cart de rĂ©cupĂ©ration –Rapport
- SĂ©curiser le service desk –Livre Blanc
-
Dans ce numéro:
- Anssi : des cyberattaques qui en feraient oublier les défauts de sécurisation
- Comment choisir un EDRÂ ?
- Contourner lâEDR ? Miser sur des objets connectĂ©s non supervisĂ©s
-
Conseil
22 oct. 2021
Zero-trust : quatre Ă©tapes pour adapter le modĂšle Ă lâIoT
Le modĂšle zero-trust appliquĂ© Ă lâIoT promet de renforcer lâidentitĂ© des Ă©quipements et lâisolation des menaces Ă lâĂ©chelle, Ă condition de trouver un Ă©quilibre avec les pĂ©rimĂštres de sĂ©curitĂ© existants. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Conseil
21 oct. 2021
Identifiants compromis : un boulevard pour les attaquants
Que peuvent bien faire des cybercriminels avec les identifiants dâun collaborateur ? Beaucoup de choses, potentiellement, jusquâĂ prendre le contrĂŽle dâun bon nombre de serveurs et de postes de travail, et dĂ©clencher un ransomware. Lire la suite
-
Actualités
21 oct. 2021
Microsoft pousse Ă lâabandon du mot de passe avec Azure AD
Pour faire face aux dĂ©fis de sĂ©curitĂ© quâil pose, Microsoft construit, autour dâAzure Active Directory, un Ă©cosystĂšme oĂč le mot de passe sâefface. Lire la suite
-
Actualités
15 oct. 2021
Google donne les clés de chiffrement de Meet à ses clients
AprĂšs avoir intĂ©grĂ© la capacitĂ© Client-side Encryption Ă sa solution Workspace, anciennement G-Suite, Google vient de lâadapter Ă Meet. Lâobjectif : permettre aux entreprises dâutiliser leurs propres clĂ©s de chiffrement pour protĂ©ger leurs conversations vidĂ©o et certains de leurs fichiers. Lire la suite
-
Actualités
13 oct. 2021
Assises de la sécurité 2021 : retour vers le futur
Retour aux fondamentaux, mais sans pour autant revenir en arriĂšre. Car en dix ans, si les bases de lâhygiĂšne informatique ne sont pas suffisamment appliquĂ©es, dâimportants progrĂšs ont Ă©tĂ© rĂ©alisĂ©s, estime Guillaume Poupard. Lire la suite
-
Actualités
06 oct. 2021
IAM : avec OneLogin, One Identity poursuit la consolidation du marché
Originellement spĂ©cialiste de la gestion du cycle de vie des identitĂ©s, One Identity vient dâannoncer lâacquisition de OneLogin. De quoi Ă©tendre son offre sur le terrain de la gestion des accĂšs aprĂšs sâĂȘtre invitĂ© sur celui du PAM. Lire la suite
-
Actualités
05 oct. 2021
Le mot de passe, trop sensible pour lui faire confiance ?
Le mot de passe est le thĂšme de cette Ă©dition 2021 du Cybermoi/s. Mais nâexiste-t-il pas une alternative plus sĂ©curisĂ©e et fiable au mot de passe ? Quâest-ce que lâauthentification sans mot de passe ? Lire la suite
-
Conseil
27 sept. 2021
Six étapes clés pour protéger ses actifs des rançongiciels
Les ransomwares peuvent coûter des millions aux entreprises qui en sont victimes. Mais quelques bonnes pratiques peuvent aider considérablement à limiter les capacités de nuisance des attaquants. Lire la suite
-
Conseil
13 sept. 2021
Les avantages et inconvĂ©nients de lâIoT pour les entreprises
Bien que lâutilisation de lâIoT dans les entreprises soit de plus en plus populaire en raison des indicateurs que lâon peut en tirer, la technologie comporte ses propres risques et dĂ©fis. Lire la suite
par- Julia Borgini, Spacebarpress Media
- Gaétan Raoul, LeMagIT
-
Actualités
10 sept. 2021
PrÚs de 3000 serveurs VPN SSL Fortinet menacés en France
Un acteur malveillant a rendu gratuitement accessible une liste dâidentifiants de comptes utilisateurs obtenus en exploitant une vulnĂ©rabilitĂ© ayant affectĂ© les serveurs VPN SSL Fortinet. Plus de 55 000 serveurs sont potentiellement menacĂ©s. Lire la suite
-
E-Zine
07 sept. 2021
Information sĂ©curitĂ© 19 â Authentification : le mot de passe en sursis
Y a-t-il une alternative plus sĂ©curisĂ©e et fiable au mot de passe ? Quâest-ce que lâauthentification sans mot de passe ? Ce numĂ©ro 19 du Magazine SĂ©curitĂ© aborde les risques, les bĂ©nĂ©fices, les solutions possibles (Microsoft, Ping Identity), le retour sur expĂ©rience de Cisco et bien plus encore. Lire la suite
-
Conseil
30 août 2021
GitHub : comment gĂ©nĂ©rer un jeton dâaccĂšs personnel
La filiale de Microsoft oblige dĂ©sormais les dĂ©veloppeurs Ă utiliser un systĂšme dâauthentification fort avant de pouvoir effectuer des opĂ©rations Git dans le cloud. Voici comment gĂ©nĂ©rer et utiliser un jeton dâaccĂšs personnel pour commettre du code. Lire la suite
par- Cameron McKenzie, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
25 août 2021
Le passage à Windows 11 va pousser au renouvellement de PC
Le nouveau systĂšme dâexploitation client de Microsoft va apporter de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© aux entreprises. Lâinstallation ressemblera Ă une mise Ă jour pour Windows 10⊠à condition de disposer du bon matĂ©riel. Lire la suite
-
Conseil
18 août 2021
DevSecOps : les enseignements du Département de la Défense américain
Lors de lâĂ©vĂ©nement GitLab Commit 2021, deux ingĂ©nieurs dâAnchore ont partagĂ© leur expĂ©rience autour de ce projet et les enseignements quâils en tirent, afin de bĂątir une chaĂźne dâoutils et des pipelines CI/CD sĂ©curisĂ©s. Lire la suite
-
Actualités
17 août 2021
FIDO Device Onboarding : forces et faiblesses dâun standard IoT
La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec une architecture PKI, plus classique. Lire la suite
-
Actualités
16 août 2021
La FIDO Alliance veut sécuriser les déploiements IoT
AprĂšs FIDO2, la FIDO Alliance sâintĂ©resse Ă lâIoT avec sa spĂ©cification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sĂ©curiser le provisionnement sĂ©curisĂ© dâĂ©quipements connectĂ©s sur le terrain. Retour sur un projet lancĂ© en 2019. Lire la suite
-
Actualités
09 août 2021
DevSecOps : les responsables IT ne veulent plus naviguer Ă vue
La cybersĂ©curitĂ© ne sâamĂ©liorera pas si les rĂ©gulateurs et les experts du secteur ne donnent pas de conseils plus clairs sur la maniĂšre de mettre en Ćuvre lâapproche DevSecOps, selon les discussions qui ont eu lieu lors du GitLab Commit 2021. Lire la suite
par- Beth Pariseau, TechTarget
- Gaétan Raoul, LeMagIT
-
Actualités
05 août 2021
Box Sign : Box se dote de sa propre e-signature
Jusquâici, les documents dans Box pouvaient ĂȘtre signĂ©s avec des outils tiers. DĂ©sormais, lâĂ©diteur possĂšde sa propre signature, issue du rachat de SignRequest pour 55 millions de dollars. Au grand dam de ses partenaires actuels ? Lire la suite
par- Philippe Ducellier, Rédacteur en chef adjoint
- Don Fluckinger, Journaliste
-
Actualités
21 juil. 2021
e-signature : Yousign Ă la conquĂȘte de lâEurope des PME
LevĂ©e de fonds, renouvellement de qualification par lâANSSI, croissance exponentielle. LâĂ©diteur normand vise les 70 millions de revenu et une place de champion europĂ©en. Et il ne sâinterdit pas des acquisitions pour y arriver. Lire la suite
-
Actualités
02 juil. 2021
Informatique quantique : croissance attendue de 30 % par an dâici 2026
Le marchĂ© devrait alors tutoyer les 1,8 milliard de dollars. CybersĂ©curitĂ©, secteur bancaire, environnement, transport et santĂ© sont les secteurs qui pourraient ĂȘtre les premiers Ă ĂȘtre rĂ©volutionnĂ©s, selon un rapport de Klecha & Co. Mais cette Ă©volution nâarrive pas sans risque. Lire la suite
par- Stéphane Klecha, fondateur de Klecha & Co
-
Actualités
25 juin 2021
D3fend, le framework dĂ©fensif construit Ă partir de la connaissance de lâattaque
La NSA vient de lever le voile sur une matrice des contre-mesures de cybersĂ©curitĂ©, construite en sâappuyant sur la connaissance des menaces structurĂ©e avec le dĂ©sormais incontournable framework Att&ck. Lire la suite
-
Actualités
25 juin 2021
Pour Semarchy, le MDM a toujours un rÎle clé à jouer
Semarchy, spécialiste du MDM vante les qualités de sa plateforme adressée principalement aux métiers et tente de rattraper son retard en matiÚre de configuration et de gestion de la sécurité par les équipes IT, en particulier dans le cloud. Lire la suite
-
Actualités
18 juin 2021
Jamf veut simplifier le partage de terminaux mobiles Apple
La nouvelle fonctionnalitĂ© Single Login de lâĂ©diteur doit faciliter lâutilisation dâiPad et iPhone partagĂ©s en entreprise. ParallĂšlement, Jamf poursuit ses efforts pour la sĂ©curitĂ© des appareils Apple. Lire la suite
-
Actualités
04 juin 2021
Microsoft rachÚte ReFirm Labs pour chasser les vulnérabilités dans les firmwares IoT
Microsoft a annoncé le rachat la société de cybersécurité ReFirm Labs pour améliorer sa capacité à analyser la sécurité des microprogrammes (firmware) IoT. Lire la suite
par- Mike Gleason, Journaliste
- Gaétan Raoul, LeMagIT
-
Actualités
04 juin 2021
Outscale lance sa boutique dâapplications souveraines
La filiale cloud de Dassault SystĂšmes ouvre une marketplace de solutions SaaS et PaaS souveraines hĂ©bergĂ©es sur son IaaS. Le catalogue dâune vingtaine de rĂ©fĂ©rences sâinscrit dans la mouvance du Cloud de confiance et de GAIA-X. Lire la suite
-
Actualités
03 juin 2021
Sécurité et « soft power », les deux piliers de la stratégie DbaaS de Microsoft
Lors de Build 2021, Microsoft a consacrĂ© plusieurs annonces Ă ses bases de donnĂ©es quâil cherche Ă sĂ©curiser, Ă amĂ©liorer, mais aussi Ă imposer face Ă certains DbaaS du marchĂ©. Lire la suite
-
Projet IT
31 mai 2021
TF1 met de la diversité dans ses équipes IT
Les achats IT du groupe TF1 ont rĂ©fĂ©rencĂ© plusieurs prestataires issus de lâĂ©conomie responsable, dont « Innov and Co DiversitĂ© et Handicap ». Un moyen de marier les enjeux sociaux et financiers dâune DSI. Lire la suite
-
Actualités
19 mai 2021
Administrations : le catalogue GouvTech ne tient pas toutes ses promesses
En marge des annonces consacrĂ©es Ă la stratĂ©gie cloud du gouvernement français, la direction interministĂ©rielle du numĂ©rique (DINUM) a dĂ©voilĂ© le 17 mai la disponibilitĂ© de son catalogue GouvTech. En gestation depuis deux ans, lâoutil qui doit lister des solutions logicielles adressĂ©es aux administrations, accuse sa jeunesse et prĂ©sente plusieurs dĂ©fauts qui lâĂ©loignent de la proposition originelle. Lire la suite
-
Actualités
11 mai 2021
Rachat de SELL&SIGNÂ : Oodrive dope sa e-signature
Dans le marchĂ© en croissance de la signature Ă©lectronique, les Ă©diteurs français Oodrive et Calinda Software se sont unis pour devenir un acteur europĂ©en « significatif » du secteur. Le COO dâOodrive explique les bĂ©nĂ©fices techniques de ce rachat pour oodrive_sign. Lire la suite
-
Projet IT
26 avr. 2021
Comment Bureau Veritas a migré 85 % de ses applications vers le cloud
En six ans, le spĂ©cialiste des tests et des certifications a migrĂ© plus de 115 applications vers le cloud en sâappuyant majoritairement sur son expertise interne. Pour ce faire, Bureau Veritas recourt massivement aux services cloud de son fournisseur AWS. Lire la suite
-
Conseil
26 avr. 2021
Oodrive : lâessentiel sur la refonte de lâoffre du « Box français »
Oodrive a dĂ©cidĂ© de renommer ses diffĂ©rents produits, de les regrouper sous une marque ombrelle et dâen revoir la tarification. LeMagIT analyse les Ă©volutions dâun Ă©diteur qui cible les 75 M⏠de CA. Lire la suite
-
Actualités
21 avr. 2021
XCEED : Renault, IBM et Faurecia lĂšvent le voile sur leur blockchain
Renault, Faurecia, IBM, Knauf Industries, Simoldes et CoĆkunöz annoncent un accord de partenariat pour dĂ©ployer et utiliser la blockchain XCEED. Lâoccasion pour les participants de commenter lâavancement technique du projet. Lire la suite
-
Actualités
31 mars 2021
Cisco veut faire oublier le mot de passe
LâĂ©quipementier vient de lever le voile sur une fonctionnalitĂ© dâauthentification sans mot de passe, basĂ©e sur la technologie de Duo, acquise durant lâĂ©té 2018, notamment en combinant un terminal mobile et ses capacitĂ©s biomĂ©triques natives. Lire la suite
-
Actualités
19 mars 2021
Acrobat Pro : Adobe redouble dâefforts pour simplifier la e-signature
Alors que la pandémie donne « un coup de vieux » aux processus papier, Adobe courtise les PME en ajoutant et simplifiant la signature numérique dans les documents PDF. Lire la suite
-
Projet IT
15 mars 2021
Comment Euroclear sécurise ses flux Web et ses accÚs distants
Le dĂ©positaire central international de titres ne peut pas se permettre de nĂ©gliger la sĂ©curitĂ©. Il multiplie donc les filtres et les contrĂŽles pour rĂ©duire lâexposition aux menaces, sans nĂ©gliger lâexpĂ©rience utilisateur. Lire la suite
-
Actualités
10 mars 2021
AprÚs Symantec, McAfee vend à son tour son activité entreprises
Moins de six mois aprĂšs son entrĂ©e en bourse, lâĂ©diteur a dĂ©cidĂ© de cĂ©der ses activitĂ©s entreprises au fonds dâinvestissement STG pour se recentrer sur le marchĂ© grand public. Une dĂ©cision qui rappelle celle de Symantec en 2019. Lire la suite
par- Rob Wright, Associate Editorial Director
- ValĂ©ry RieĂ-Marchive, RĂ©dacteur en chef
-
Actualités
04 mars 2021
Rachat dâAuth0 : Okta sort le chĂ©quier face Ă une pression concurrentielle accrue
Longtemps leader incontestĂ© de la gestion des accĂšs, Okta a dĂ©couvert rĂ©cemment Ă quel point Microsoft et Ping Identity pouvaient â finalement â le menacer. DâoĂč lâacquisition dâun challengeur plus que prometteur. Lire la suite
-
Actualités
02 mars 2021
Ransomware : un mois de février intense, sur tous les fronts
Entre coopĂ©ration internationale et prise en compte de la menace des ransomwares au sommet de lâĂtat, le mois Ă©coulĂ© a Ă©tĂ© source de nombreux espoirs. Mais lâactivitĂ© malveillante nâen est pas moins restĂ©e intense. Lire la suite
-
Projet IT
22 févr. 2021
Le CHU de Montpellier relance son SSO
AprĂšs une pĂ©riode dâexternalisation du dossier patient informatisĂ©, lâĂ©tablissement de santĂ© reprend lâexpansion de sa solution de SSO avec Ilex. Lire la suite
-
Actualités
11 févr. 2021
GED : la e-signature progresse, mais nâa pas encore totalement conquis le B2B (Ă©tude)
Une Ă©tude intĂ©ressante dâAdobe dĂ©peint la dynamique positive, mais contrastĂ©e, de la signature Ă©lectronique. LâaccĂ©lĂ©ration des usages se traduit aussi dans lâĂ©cosystĂšme par de nombreux mouvements (arrivĂ©es, refontes, rachats, rebrandings) de la part des acteurs du marchĂ©. Lire la suite
-
Actualités
08 févr. 2021
IoT : Ubuntu Core 20 sâaligne sur les exigences sĂ©curitaires des industriels
Canonical a annoncĂ© la disponibilitĂ© dâUbuntu Core 20, une version allĂ©gĂ©e dâUbuntu 20.04 LTS dĂ©diĂ©e Ă lâIoT. LâĂ©diteur entend multiplier les solutions de sĂ©curitĂ© pour rĂ©pondre aux exigences des spĂ©cialistes du dĂ©veloppement embarquĂ©. Lire la suite
-
Actualités
03 févr. 2021
Chiffrement : Entrust veut sâadapter aux spĂ©cificitĂ©s du marchĂ© français
En janvier 2021, Entrust a annoncĂ© lâacquisition dâHytrust, lâĂ©diteur dâun KMS multicloud. Le spĂ©cialiste de lâauthentification et de la protection des donnĂ©es compte coupler cette activitĂ© avec lâoffre HSM issue du rachat de nCipher. Le groupe amĂ©ricain souhaite Ă©galement proposer une alternative aux hĂ©bergeurs français. Lire la suite
-
Conseil
22 janv. 2021
Salles privĂ©es : comment fonctionne le chiffrement bout en bout dâOnlyOffice
Ascencio System, lâĂ©diteur lettonien de la suite bureautique libre OnlyOffice a introduit une fonctionnalitĂ© de chiffrement de bout en bout pour les documents collaboratifs dans ses salles privĂ©es. Explications. Lire la suite
-
Conseil
07 janv. 2021
Tout savoir sur Seald et sa technologie de chiffrement bout en bout
Seald a obtenu la certification CSPN dĂ©cernĂ©e par lâANSSI pour son logiciel, Seald-SDK. La jeune pousse parisienne assure que câest le premier kit pour dĂ©veloppeurs de chiffrement de bout en bout Ă en bĂ©nĂ©ficier. Lâoccasion de revenir en dĂ©tail sur la technologie quâelle exploite. Lire la suite
-
Conseil
31 déc. 2020
Tokens : comment authentifier et autoriser des microservices
Si vous ne voulez pas que les utilisateurs deviennent fous, revoyez les droits dâaccĂšs dans les microservices indĂ©pendants et interopĂ©rables. Examinez le rĂŽle jouĂ© par les tokens dans lâauthentification et lâautorisation. Lire la suite
-
E-Zine
11 déc. 2020
Information sĂ©curitĂ© 16 : La gestion des comptes Ă privilĂšges nâest plus une option
Les comptes Ă privilĂšges ne sont ni plus ni moins que les clĂ©s du royaume. Celles dont le dĂ©tournement ou le mauvais usage peut mener Ă la catastrophe. Ce no 16 dâInformation et SĂ©curitĂ© vous prĂ©sente les fonctionnalitĂ©s et apports du PAM (gestion des comptes Ă privilĂšges), le marchĂ©, ainsi quâun retour sur expĂ©rience du groupe français Mane. Lire la suite
-
Conseil
04 déc. 2020
Ce que trahit une réinitialisation généralisée des mots de passe
Une telle opĂ©ration est engagĂ©e en cas de compromission avĂ©rĂ©e de lâinfrastructure Active Directory, ou Ă tout le moins en cas de fort soupçon de compromission dâun compte Ă privilĂšge qui le permettrait. Lire la suite
-
Actualités
17 nov. 2020
Zoom dévoile la mécanique de son chiffrement de bout en bout
Ă la fin du mois dâoctobre dernier, Zoom lançait son option de chiffrement bout en bout. LeMagIT a pu en discuter avec Max Krohn, son responsable de lâingĂ©nierie sĂ©curitĂ© issu du rachat de Keybase. LâĂ©diteur met les derniers coups de clĂ©s sur lâoption E2EE. Lire la suite
-
Conseil
10 nov. 2020
Le service de chiffrement dâOracle Cloud : Infrastructure Vault
Tout comme ses concurrents sur le marché du cloud, Oracle propose un service de chiffrement de données. Celui-ci se nomme désormais Oracle Infrastructure Vault. Voici ses principales caractéristiques. Lire la suite
-
Conseil
09 nov. 2020
Les services de chiffrement de Microsoft : Azure Key Vault
Comment chiffrer ses donnĂ©es et ses identifiants applicatifs quand on est client de Microsoft Azure ? Le gĂ©ant du cloud a lancĂ© en 2015 Azure Key Vault, un service dĂ©diĂ© Ă ce type dâopĂ©rations. Voici ses fonctions, ses qualitĂ©s et les dĂ©fauts les plus visibles. Lire la suite
-
Conseil
05 nov. 2020
Key Management System (KMS)Â : une pierre angulaire du chiffrement
Dans cet article, nous explorons les capacitĂ©s dâun Key Management System, ou en bon français, un systĂšme logiciel de gestion de clĂ©s de chiffrement. Lire la suite
-
Actualités
29 oct. 2020
Ping Identity lance un systĂšme dâauthentification sans mot de passe
La nouvelle suite de Ping intÚgre des fonctions qui visent à sécuriser les comptes utilisateurs en éliminant des mots de passe qui, trop souvent réutilisés, constituent une cible facile. Lire la suite
-
Actualités
27 oct. 2020
Cecurity.com choisit lâIaaS dâOBS pour gĂ©rer ses coffres-forts numĂ©riques
Le groupe franco-belge spĂ©cialisĂ© dans lâarchivage numĂ©rique et la conservation Ă©lectronique sĂ©curisĂ©e a choisi Orange Business Services et son offre IaaS Flexible Engine pour hĂ©berger ses solutions. Une migration intimĂ©e par de possibles changements rĂ©glementaires et la croissance de ses offres SaaS. Lire la suite
-
Actualités
13 oct. 2020
Confluent renforce la sécurité de sa plateforme Kafka
Confluent poursuit le dĂ©roulement du projet Metamorphosis visant Ă amĂ©liorer la gestion, parfois compliquĂ©e, dâApache Kafka. LâĂ©diteur renforce la sĂ©curitĂ© de sa plateforme⊠en sâappuyant fortement sur les services des fournisseurs cloud. Lire la suite
-
Actualités
08 oct. 2020
IdentitĂ© numĂ©rique et blockchain : Ping sâoffre la jeune pousse ShoCard
Ping accĂ©lĂšre son offensive sur le marchĂ© de la gestion de lâidentitĂ© du consommateur (cIAM) avec lâacquisition de ShoCard, qui utilise une plateforme basĂ©e sur une blockchain pour gĂ©rer ces identitĂ©s. Lire la suite
-
Conseil
30 sept. 2020
Mimikatz, déplacement latéral : comment se protéger ?
Ce logiciel â ou du moins les techniques quâil utilise pour dĂ©rober des donnĂ©es dâauthentification â est souvent impliquĂ© dans les attaques de ransomware. Son crĂ©ateur, Benjamin Delpy, explique comment sâen protĂ©ger. Lire la suite
-
Actualités
29 sept. 2020
Avec Preempt Security, CrowdStrike va ajouter lâaccĂšs conditionnel Ă Falcon
La plateforme Falcon de protection des hĂŽtes du systĂšme dâinformation remontera des informations contextuelles sur les accĂšs, et assurera lâapplication des rĂšgles de sĂ©curitĂ© en consĂ©quence. Lire la suite
-
Guide
25 sept. 2020
Unifier lâadministration des terminaux est-il encore une option ?
Lâadministration dissociĂ©e des postes de travail classique et des terminaux mobiles, voire des objets connectĂ©s, touche Ă ses limites. Elle est susceptible, en outre, de priver lâentreprise de gains de productivitĂ© induits par une expĂ©rience utilisateur plus cohĂ©rente, dans tout le continuum de lâenvironnement de travail numĂ©rique. Et cela touche aussi Ă la sĂ©curitĂ©. Lire la suite
-
Actualités
16 sept. 2020
VisioconfĂ©rence : Zoom se dote dâune authentification Ă double facteur
Zoom apporte une brique à ses fonctions de sécurité, pour permettre aux administrateurs de protéger plus facilement les utilisateurs et de prévenir les intrusions et les accÚs non autorisés aux réunions. Lire la suite
-
Actualités
03 sept. 2020
Le modÚle dit « sans confiance » est mûr pour les défis de cybersécurité modernes
Quâest-ce que la sĂ©curitĂ© dite « zero trust », et pourquoi y passer ? Des analystes expliquent son importance dans le cadre des systĂšmes dâinformation modernes, et comment commencer Ă lâĂ©valuer et Ă la mettre en Ćuvre. Lire la suite
-
Conseil
31 août 2020
VPN : les bonnes pratiques pour maintenir la sécurité
Les entreprises cherchant Ă maintenir la sĂ©curitĂ© autour de leurs accĂšs rĂ©seau Ă distance devraient se concentrer sur la posture des terminaux et lâauthentification, mais sans oublier la configuration cĂŽtĂ© serveur. Lire la suite
-
Projet IT
28 août 2020
Le GHU Paris affine la sécurisation de son SI suite à la crise sanitaire
La pandĂ©mie a sĂ©rieusement affectĂ© les pratiques, notamment en matiĂšre de tĂ©lĂ©travail, mais aussi confortĂ© le groupement hospitalier dans sa mise en oeuvre dâune politique zero trust. Lire la suite
-
Conseil
25 août 2020
HygiÚne de cybersécurité : les musts de 2020
L'hygiĂšne de cybersĂ©curitĂ© dans l'entreprise doit ĂȘtre une responsabilitĂ© partagĂ©e entre employĂ©s et employeur. Suivez ces Ă©tapes pour que les deux parties fassent leur travail. Lire la suite
-
Conseil
19 août 2020
RDP : dix pratiques de référence pour prévenir les cyberattaques
Sécuriser les accÚs distants est critique, tout particuliÚrement dans un contexte de pandémie. Appliquez ces pratiques de référence pour sécuriser RDP dans votre organisation, et prévenir les attaques de ransomware, entre autres. Lire la suite
-
Actualités
21 juil. 2020
Teams : pas de chiffrement bout en bout, Microsoft sâexplique
Le directeur Technique et SĂ©curitĂ© de Microsoft France revient sur les diffĂ©rentes technologies de chiffrement de lâoutil de communications unifiĂ©es maison qui repose sur WebRTC. Il justifie au MagIT lâabsence de chiffrement bout en bout. MĂȘme si lâĂ©diteur nâaurait pas encore totalement tranchĂ© la question. Lire la suite
-
Projet IT
07 juil. 2020
Comment Foncia modernise en profondeur la sĂ©curitĂ© de son systĂšme dâinformation
EngagĂ© dans une profonde transformation numĂ©rique, le groupe revoit son approche de la cybersĂ©curitĂ© pour lâadapter Ă lâĂ©volution drastique des usages. Avec notamment la double volontĂ© de prĂ©venir et dĂ©tecter les Ă©ventuels incidents. Lire la suite
-
Opinion
06 juil. 2020
Les mĂ©canismes dâauthentification biomĂ©trique en question
Lâauthentification biomĂ©trique nâa cessĂ© de se dĂ©mocratiser. Elle peut apporter une sĂ©curitĂ© accrue et une expĂ©rience utilisateur largement amĂ©liorĂ©e. De quoi en faire la parfaite candidate Ă la sĂ©curisation de nos donnĂ©es ? Lire la suite
-
Conseil
19 juin 2020
Cinq tendances qui façonnent le futur de lâIAM
Les outils de gestion des identitĂ©s et des accĂšs sâadaptent Ă lâĂ©poque. Et ces cinq tendances viennent rĂ©pondre aux dĂ©fis liĂ©s Ă la protection des systĂšmes dâinformation modernes, marquĂ©s par une importante complexitĂ©. Lire la suite
-
Conseil
16 juin 2020
Trois conseils clĂ©s pour fluidifier les processus de gestion dâidentitĂ©
Il est important dâauditer ses processus dâIAM pour Ă©viter de passer Ă cĂŽtĂ© dâopportunitĂ©s dâoptimisation des workflows. Voici quelques conseils pour dĂ©buter. Lire la suite
-
Actualités
11 juin 2020
Pour WatchGuard, la sécurité des postes de travail nomades passe par un agent local
Et celui-ci se doit dâembarquer de plus en plus de contrĂŽles de sĂ©curitĂ© directement. Car le dĂ©ploiement dâappliances UTM au domicile des collaborateurs nâest raisonnablement envisageable que pour certains profils en justifiant le coĂ»t. Et câest toute la logique du rachat de Panda Security. Lire la suite
-
Actualités
11 juin 2020
Ryan Kalember, Proofpoint : « nous sommes au tout dĂ©but de lâintĂ©gration de Meta »
LâaccĂšs distant Ă des ressources dâentreprise sâaccompagne dâun effort de prise en compte de la posture de sĂ©curitĂ© du poste de travail. Ryan Kalember lĂšve le voile sur lâapproche de Proofpoint dans le contexte de lâintĂ©gration de Meta Networks. Lire la suite
-
Conseil
29 mai 2020
IAM : 8 outils leaders pour 2020
Les outils de gestion des identitĂ©s et des accĂšs aident les entreprises Ă sâassurer que seuls des utilisateurs disposant des autorisations appropriĂ©es peuvent accĂ©der Ă des ressources du systĂšme dâinformation. Lire la suite
-
Conseil
25 mai 2020
Entre télétravail et retour sur site, trouver le bon équilibre pour la cybersécurité
Une fois passĂ©es les mesures de confinement strict, les entreprises doivent trouver le bon Ă©quilibre entre la cybersĂ©curitĂ© sur le lieu de travail et au domicile. Voici comment sâassurer que son programme de cybersĂ©curitĂ© y est prĂ©parĂ©. Lire la suite
-
Actualités
18 mai 2020
StopCovid : une application ouverte, mais pas si open source que ça
Lâapplication de traçage de contacts StopCovid bĂ©nĂ©ficie du soutien de nombreux acteurs IT, mais les doutes subsistent quant Ă son dĂ©ploiement le 2 juin prochain. Lire la suite
-
Actualités
28 avr. 2020
Covid-19 : aprĂšs un passage brutal au tĂ©lĂ©travail, lâheure est Ă la reprise de contrĂŽle
Toutes les DSI nâont pas Ă©tĂ© affectĂ©es de la maniĂšre par les mesures de confinement. Mais nombre doit dĂ©sormais reprendre la main sur des mesures dâouverture exceptionnelles. Tout en se prĂ©parant Ă faire perdurer une nouvelle organisation du travail. Lire la suite
-
Actualités
07 avr. 2020
Lâautomatisation, lâune des clĂ©s de lâadministration Ă distance de son SI
Les outils dâadministration Ă distance existent et les administrateurs y sont habituĂ©s. Reste quâune vigilance accrue est requise. Lâautomatisation est une autre option choisie par les entreprises pendant cette pĂ©riode. Lire la suite
-
Conseil
25 mars 2020
UEMÂ : lâadministration des postes de travail Ă lâheure du Covid-19
Avec la mise en Ćuvre de mesures de distanciation sociale, lâeffort sâest largement concentrĂ© sur la connexion des collaborateurs afin quâils puissent travailler Ă domicile. Mais une administration rigoureuse des terminaux est indispensable. Lire la suite
-
E-Zine
09 mars 2020
Information sécurité 13 : Gestion des identités : toujours aussi complexe, mais cruciale
La gestion des identitĂ©s et des accĂšs est clĂ© pour la sĂ©curitĂ© dâun SI dâentreprise, mais trop souvent nĂ©gligĂ©e, en particulier pour le cycle de vie des identitĂ©s. Avec ce numĂ©ro, approfondissez le sujet, entre acteurs du marchĂ© et projets comme ceux de Total â dans le cadre dâune transition vers le cloud â ou encore de SystĂšme U et Sanofi. Lire la suite
-
Actualités
21 févr. 2020
CybersĂ©curitĂ© : lâhomologue suisse de lâAnssi joue les pĂšres fouettards
La centrale suisse dâenregistrement et dâanalyse pour la sĂ»retĂ© de lâinformation estime que le non-respect de ses conseils et lâignorance des avertissements a souvent contribuĂ© au succĂšs des attaques par ransomware. Lire la suite
-
Actualités
19 févr. 2020
RSA passe Ă son tour dans le giron dâun fonds dâinvestissement
Dell vient dâannoncer la vente de sa filiale cybersĂ©curitĂ© Ă Symphony Technology Group pour plus de deux milliards de dollars. Lire la suite
par- ValĂ©ry RieĂ-Marchive, RĂ©dacteur en chef
- Arielle Waldman, Features Writer, Dark Reading
-
Actualités
27 janv. 2020
Cybersécurité : la cohérence entre risques perçus et outils déployés progresse
Les adhĂ©rents du Cesin sondĂ©s par OpinionWay adoptent de plus en plus authentification Ă facteurs multiples, passerelle de sĂ©curitĂ© de la messagerie, ou encore filtrage dâURL, mais aussi EDR. Lire la suite
-
Conseil
22 janv. 2020
Authentification Ă facteurs multiples : le SMS reste mieux que rien
Les développeurs sont encouragés à passer à des alternatives plus robustes. Mais faute de mieux, les utilisateurs devraient continuer à y recourir. Lire la suite
-
Conseil
17 janv. 2020
Azure AD Premium P1 ou P2 : lequel vous convient le mieux ?
La dĂ©clinaison cloud dâActive Directory proposĂ©e par Microsoft diffĂšre de la version locale. Et quelques recherches seront nĂ©cessaires pour dĂ©terminer lâĂ©dition premium la plus adaptĂ©e Ă vos besoins. Lire la suite
-
Conseil
08 janv. 2020
Comment Azure AD complĂšte Active Directory
Les utilisateurs dâAzure ont Ă portĂ©e de clic une version cloud dâActive Directory. Mais ce nâest pas une copie parfaite de la version locale de lâannuaire. Apprenez comment utiliser les deux ensemble. Lire la suite
-
Actualités
08 nov. 2019
VMworld Europe : le rĂ©seau NSX sâenrichit de fonctions de sĂ©curitĂ©
VMware dote Ă prĂ©sent son rĂ©seau virtuel de fonctions de dĂ©tection dâintrusion et de reprise dâactivitĂ© aprĂšs incident, qui sâajoutent Ă la rĂ©partition de charge et Ă lâanalyse des anomalies prĂ©sentĂ©es en aoĂ»t. Lâobjectif : devenir omnipotent. Lire la suite
-
Projet IT
14 oct. 2019
Engie abandonne le VPN au profit de Zscaler Private Access
Le groupe veut ainsi simplifier lâexpĂ©rience utilisateur tout en capitalisant sur le recours Ă une plafeforme cloud quâil utilise dĂ©jĂ depuis des annĂ©es pour protĂ©ger ses connexions Ă Internet. Lire la suite
-
Actualités
11 oct. 2019
IAM : pour accélérer, I-Tracing mise sur la croissance externe
ConfrontĂ© Ă une demande solide, le cabinet de conseil et dâingĂ©nierie se rapproche dâIdento. De quoi consolider ses ambitions sur la gestion des identitĂ©s et des accĂšs. Lire la suite
-
Opinion
08 oct. 2019
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sĂ©curisation des connexions peut reprĂ©senter une menace trĂšs importante pour une entreprise. Lâauthentification Ă facteurs multiples ne protĂšge pas de tout, mais sans elle, de nombreux contrĂŽles de sĂ©curitĂ© peuvent ĂȘtre contournĂ©s. Lire la suite
par- François Amigorena, fondateur et PDG, IS Decisions
-
Projet IT
23 sept. 2019
Sanofi consolide sa gestion des identités avec Sailpoint
Le groupe pharmaceutique rationalise la gestion des identités et des accÚs afin de renforcer la sécurité en tenant compte des nouveaux usages des utilisateurs. Un témoignage en avant-premiÚre des Assises de la Sécurité. Lire la suite
-
Actualités
10 sept. 2019
Ransomware : le Texas pointe un maillon faible, lâadministration Ă distance
Authentification forte, accĂšs aux systĂšmes d'administration par VPN, etc. Le service des ressources informatiques de lâĂ©tat tire les enseignements de l'incident survenu durant l'Ă©tĂ©. Et formule ses recommandations. Lire la suite
-
Actualités
03 sept. 2019
Authentification multifacteur : une approche parfois pesante mais tellement bénéfique
Lâauthentification Ă facteurs multiples (MFA) nâest pas toujours bien accueillie par les utilisateurs. Son impact au quotidien nâest pas nĂ©gligeable. Mais ses bĂ©nĂ©fices apparaissent trop grands pour ĂȘtre ignorĂ©s. Lire la suite
-
Conseil
28 août 2019
Banyan Security veut aider Ă mettre en Ćuvre une stratĂ©gie d'accĂšs conditionnel
Cette plateforme cherche Ă intĂ©grer IDaaaS, UEM, PKI, et autres contrĂŽles de sĂ©curitĂ©, pour fournir des accĂšs qui peuvent mĂȘme ĂȘtre rĂ©voquĂ©s en temps rĂ©el. Lire la suite
-
Actualités
21 août 2019
Authentification forte : avec sa clĂ© 5Ci, Yubico joue lâuniversalitĂ©
Cette clĂ© est compatible avec les connecteurs Lightning des terminaux mobiles Apple, ainsi quâUSB-C. Son lancement survient alors que Google commence Ă profiter de la certification Fido2 dâAndroid. Lire la suite
-
Actualités
01 août 2019
Comment MobileIron apprĂ©hende lâauthentification sans mot de passe
Lâapproche « zero sign-on » de MobileIron sâappuie sur le tĂ©lĂ©phone pour assurer lâauthentification lors de lâaccĂšs aux applications SaaS depuis des appareils non administrĂ©s. Lire la suite
-
Actualités
30 juil. 2019
Gestion des identitĂ©s numĂ©riques et PKI : Atos veut sâoffrir IDnomic
Avec cette acquisition, le groupe veut renforcer ses positions dans la gestion des identités numériques, notamment en misant sur les infrastructures à clés publiques (PKI) pour la sécurité des environnements à objets connectés. Lire la suite
-
Actualités
04 juil. 2019
IDaaS : Wallix sâoffre la jeune pousse française Trustelem
Le spĂ©cialiste français de la gestion des comptes Ă privilĂšges prĂ©sente lâopĂ©ration comme la concrĂ©tisation dâune ambition stratĂ©gique. Mais elle nâen soulĂšve pas moins de nombreuses questions. Lire la suite
-
Conseil
03 juil. 2019
Horizon View : comment utiliser lâauthentification Ă double facteur
Lâauthentification Ă double facteur constitue une couche de sĂ©curitĂ© importante pour les dĂ©ploiements VDI. Elle contribue Ă prĂ©venir les brĂšches. Voici comment lâimplĂ©menter avec Horizon View. Lire la suite
-
Conseil
12 juin 2019
Phishing : lâauthentification Ă facteurs multiples, une aide, pas une panacĂ©e
Pour lutter contre le vol dâidentifiants, lâauthentification Ă facteurs multiples est souvent prĂ©sentĂ©e comme une aide prĂ©cieuse. Mais lâingĂ©niositĂ© croissante des attaquants en a considĂ©rablement affaibli lâefficacitĂ©. En particulier pour certaines mĂ©thodes. Lire la suite
-
Conseil
06 juin 2019
OĂč Ă©laborer ses politiques dâaccĂšs lorque lâon combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien prĂ©sentes, entre IDaaS et UEM, notamment en ce qui concerne lâauthentification, lâintĂ©gration avec des contrĂŽles de sĂ©curitĂ© tiers, et les moteurs de stratĂ©gies contextuelles. Lire la suite
-
Actualités
23 mai 2019
Citrix réaffirme ses ambitions dans la sécurité
LâĂ©diteur positionne plus que jamais les capacitĂ©s analytiques de Netscaler au cĆur dâune gestion dynamique des identitĂ©s et des accĂšs, multipliant les partenariats et les possibilitĂ©s dâintĂ©gration. Lire la suite