Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Actualités
16 avr. 2024
Cyberguerre : Comment Midnight Blizzard a récupéré les courriels d’agences fédérales américaines
La CISA, l’organisme américain en charge de la sécurité des infrastructures informatiques, a ordonné aux agences fédérales américaines de réinitialiser toutes les informations d’identification exposées par la violation de Midnight Blizzard contre Microsoft et de lui notifier les cas de compromission avérée ou suspectée. Lire la suite
-
Actualités
10 avr. 2024
Cyberattaque France Travail : la CGT dénonce « des niveaux de sécurité insuffisants »
La CGT-DSI de l’organisme impute la responsabilité de la cyberattaque révélée le 13 mars au « choix assumé de la direction de la DSI de ne pas mettre en place les préconisations sécuritaires nécessaires à l’ouverture de notre SI aux partenaires de France Travail ». Lire la suite
- Sécurité de l'IA générative : les 4 questions essentielles que doivent se poser... –Infographie
- L’avantage de l’IA générative –Livre Blanc
- Ransomware : ce que vous apprennent les négociations –eBook
-
Dans ce numéro:
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Actualités
22 juin 2017
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
Conseil
30 mai 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
Actualités
26 avr. 2017
Quand Microsoft supprime le mot de passe
Via son application d’authentification multi-facteurs mobile, l’éditeur propose d’ouvrir une session sur ses services sans utiliser son mot de passe. Lire la suite
-
Conseil
07 avr. 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Actualités
17 mars 2017
La solution de SSO d’Ilex passe à l’authentification adaptative
La version 7.0 de Sign&Go permet d’ajuster le niveau d’authentification demandé à l’utilisateur en fonction de son contexte de connexion. Lire la suite
-
Actualités
14 mars 2017
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
23 févr. 2017
Adobe veut simplifier la signature électronique
Coup de jeune pour Adobe Document Cloud, l'offre dédiée à la gestion documentaire d'Adobe. Son volet signature électronique évolue vers les standards ouverts et une utilisation "sans desktop", totalement mobile. Lire la suite
-
Actualités
20 févr. 2017
Authentification et chiffrement : deux sujets phares distingués à RSA Conference
La compétition Innovation Sandbox a distingué UnifyID, pour son approche innovante de l’authentification, et EnVeil, pour sa solution de traitement de données chiffrées sans déchiffrement. Lire la suite
-
Definition
15 févr. 2017
Authentification biométrique
L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique. Lire la suite
-
Actualités
23 janv. 2017
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
Actualités
18 janv. 2017
Cloud : Google lève le voile sur une infrastructure hautement sécurisée
Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse. Lire la suite
-
Projet IT
17 janv. 2017
Kiloutou fédère ses identités avec Avencis
La célèbre enseigne de location de matériels de construction a déployé la solution SSOX d’Avencis pour simplifier le quotidien de ses collaborateurs et renforcer au passage la sécurité de son infrastructure. Lire la suite
-
Definition
17 janv. 2017
Gouvernance d'identités
La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire. Lire la suite
-
Definition
17 janv. 2017
Authentification à double facteur
L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité. Lire la suite
-
Definition
16 janv. 2017
IDaaS
L'IDaaS (Identity as a Service) est une infrastructure d'authentification construite, hébergée et gérée par un fournisseur de services extérieur à l'entreprise. On peut l'assimiler à un service de signature ou authentification unique pour le Cloud. Lire la suite
-
Actualités
13 janv. 2017
Google simplifie la gestion des clés cryptographiques
La simplicité de l’offre de gestion de clés cryptographiques de Google impressionne. Mais pas au point de se démarquer de la concurrence. Lire la suite
-
Projet IT
03 janv. 2017
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Definition
02 janv. 2017
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite
-
Actualités
07 déc. 2016
Déconseillé pour l’authentification à double facteur, le SMS est encore là
L’usage des SMS à cette fin recule lentement depuis le début de l’année. Mais la recommandation du NIST américain de l’abandon semble avoir été sans effet. Lire la suite
-
Actualités
14 nov. 2016
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à suivre lorsque finalement la prise de conscience en matière de sécurité n’est pas une évidence ? Lire la suite
-
Actualités
19 oct. 2016
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
Actualités
18 oct. 2016
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
Projet IT
28 sept. 2016
Signature électronique : Norauto persiste et signe
A l'heure où tous les distributeurs rêvent de déployer des tablettes numériques auprès de leurs vendeurs, Norauto a préféré équiper les postes de tablettes graphiques pour dématérialiser la signature de ses clients. Un choix qui s'avère aujourd'hui fructueux. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
31 août 2016
Dropbox presse ses anciens utilisateurs à changer leur mot de passe
Dropbox a alerté ses utilisateurs ayant embrassé le service en 2012, les invitant à modifier leur mot de passe, par précaution. Lire la suite
-
Definition
02 août 2016
Hachage (hashing)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données. Lire la suite
-
Definition
02 août 2016
Crypto-monnaie
Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions. Lire la suite
-
Definition
02 août 2016
RSA (algorithme)
RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet. Lire la suite
-
Definition
01 août 2016
Authentification
L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la suite
-
Definition
01 août 2016
Authentification du terminal
L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné. Lire la suite
-
Definition
01 août 2016
Biométrie
La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance. Lire la suite
-
Definition
28 juil. 2016
Signature numérique (signature digitale)
La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique. Lire la suite
-
Actualités
25 juil. 2016
Le Nist déconseille le SMS pour l’authentification à double-facteur
L’organisme de standardisation américain estime que ce mécanisme est désormais obsolète. Lire la suite
-
Actualités
09 juin 2016
Virtustream, une plateforme Cloud pour toute la fédération EMC
Un an après le rachat, les efforts d’intégration apparaissent en bon marche, notamment avec RSA pour la gestion du risque en entreprise. Mais potentiellement aussi bien au-delà. Lire la suite
-
Conseil
24 mai 2016
Quand le SSO se marie avec succès au VDI
Alors de plus en plus d’utilisateurs du VDI dissocient les postes virtuels des applications, le SSO permet de réduire les contraintes pesant sur les utilisateurs dans la gestion de leurs identifiants. Lire la suite
-
Actualités
09 mai 2016
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle, et à un rythme effréné. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Projet IT
02 nov. 2015
SPB dématérialise la signature dans l’assurance avec Cryptolog
Le groupe a retenu la solution en mode SaaS Universign pour répondre aux besoins de dématérialisation de l’un de ses clients grands comptes. Lire la suite
-
Projet IT
28 oct. 2015
TIGF sécurise son infrastructure avec OpenTrust
L’ancienne filiale de Total a retenu la solution de PKI d’OpenTrust en mode SaaS pour sécuriser son infrastructure dans des délais très serrés. Elle prévoit de s’appuyer de dessus pour s’ouvrir à la mobilité de manière sûre. Lire la suite
-
Actualités
23 oct. 2015
Usher 3.0 : la solution de badges intelligents dématérialisés de MicroStrategy se refait une beauté
Lancé en début d’année, Usher est la continuité logique de la plateforme BI de l’éditeur dans la sécurité et le marketing. Implémenté en early-adopter chez Gucci pour ses cartes de fidélité, en France Usher semble plutôt intéresser les RSSI. Lire la suite
-
Actualités
08 sept. 2015
OpenTrust se recentre sur l’identité numérique
Le français va céder son activité de certification de documents et de transactions à son partenaire OEM américain DocuSign. Lire la suite
-
Actualités
18 août 2015
Sécurité : Docker fait un pas en avant avec Content Trust
En proposant un outil capable de signer les images, Docker veut rassurer les entreprises et accroître la pénétration des conteneurs. Lire la suite
-
Guide
24 juil. 2015
Guide Windows 10 : Tout sur le vrai successeur de Windows 7
Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite
-
Conseil
20 juil. 2015
Comment le SSO améliore l’expérience VDI
Les capacités d’authentification unique, ou Single Sign-On, peuvent sembler sans grande importance aux administrateurs. Mais pour les utilisateurs de systèmes VDI, c’est une tout autre histoire. Lire la suite
-
Conseil
25 juin 2015
Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Conseil
24 juin 2015
E-mails : deuxième comparaison entre les meilleurs logiciels de chiffrement
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Conseil
23 juin 2015
Chiffrement d’E-mails : première comparaison entre les meilleures solutions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Actualités
16 juin 2015
LastPass, le coffre-fort à mots de passe attaqué
Les utilisateurs devront changer leur mot de passe principal pour le service, voire pour d’autres sites Web s’ils ont utilisé le même par malheur. Lire la suite
-
Projet IT
05 mai 2015
Probionov sécurise son réseau social avec Trustelem
Le laboratoire lyonnais a retenu la solution de SSO Trustelem pour ses capacités d’authentification forte. Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Actualités
27 avr. 2015
VMware dévoile sa propre distribution Linux pour conteneurs
Après CoreOS, Ubuntu et Red Hat, VMware vient d’annoncer le lancement de sa propre distribution Linux optimisée pour l’exécution d’applications en conteneurs. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Actualités
21 avr. 2015
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Actualités
13 avr. 2015
La Linux Foundation accueille un projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Projet IT
06 mars 2015
GDF Suez déploie un bus de sécurité unique pour ses applications
Comment se montrer plus ouvert, plus rapide pour lancer de nouveaux services sur Internet, sur les mobiles et sur les réseaux sociaux tout en garantissant un haut niveau de sécurité informatique ? GDF Suez mise sur un bus de sécurité unique. Lire la suite
-
Actualités
12 janv. 2015
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
Conseil
12 janv. 2015
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Conseil
08 janv. 2015
L’authentification à facteurs multiples, pas si robuste que cela ?
La méthode de sécurisation des accès est de plus en plus populaire. Mais elle n’est ne protège pas de toutes les attaques. Lire la suite
-
Conseil
01 déc. 2014
Retour à l’expéditeur : améliorer la sécurité avec l’authentification d’email
L’authentification des messages électroniques basée sur le domaine, ou DMARC, peut aider à renforcer la sécurité des correspondances. Lire la suite
-
Conseil
18 nov. 2014
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
14 août 2014
Amazon ajoute l'authentification forte à son service de DaaS
Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients. Lire la suite
-
Actualités
11 juil. 2014
L’authentification multifacteurs clé de la sécurité dans le Cloud
La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud. Lire la suite
-
Actualités
20 juin 2014
Dictao supporte Touch ID d’Apple
Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile. Lire la suite
-
Opinion
18 juin 2014
L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite
-
Actualités
03 mars 2014
Knox de Samsung gagne en adhésion
Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android. Lire la suite
-
Actualités
26 févr. 2014
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers. Lire la suite
-
Actualités
23 déc. 2013
Risc Group liquidé, STS Group repris par Cecurity.com
Le tribunal de commerce de Nanterre aurait prononcé la liquidation des filiales de STS Group, dont Risc Group, Navaho et Deal IT et validé la reprise de STS par Cecurity.com. Lire la suite
-
Actualités
10 déc. 2013
Google découvre de faux certificats émis par l’Anssi
Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Projet IT
18 nov. 2013
VW : une seule carte pour le contrôle des accès physiques et logiques
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre à Monaco, le groupe Volkswagen a montré comment il unifiait le contrôle des accès physiques et logiques sur une seule carte avec les solutions Nexus. Lire la suite
-
Actualités
04 nov. 2013
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
Projet IT
08 oct. 2013
Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés
Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs. Lire la suite
-
Actualités
30 sept. 2013
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. Après avoir cassé le chiffrement du standard GSM, le chercheur allemand présentera à la fin du mois les résultats de ses recherches portant sur une faille dans le système de chiffrement de certaines cartes SIM. Près de 750 millions de SIM dans le monde pourraient être vulnérables Lire la suite
-
Actualités
09 juil. 2013
Avec Mozy, EMC se dote d’une offre de cloud public à destination des entreprises
Acheté en 2007 par EMC, Mozy se contentait jusqu’à présent de satisfaire une clientèle de particuliers et de très petites entreprises. Réintégré dans le giron de la maison-mère en janvier dernier, il servira désormais de fer de lance pour le cloud public d’EMC. Lire la suite
-
Actualités
04 juil. 2013
Guardtime propose de renoncer aux clés pour la signature des données
À l’occasion de la dernière édition de l’IT Press Tour, qui se déroulait la semaine dernière dans la Silicon Valley, nous avons pu rencontrer Guardtime, une start-up d’origine estonienne qui propose de renoncer avec élégance aux infrastructures à clé publique pour la signature des données. Lire la suite
-
Actualités
14 juin 2013
Microsoft ajoute de l’authentification à double facteur dans Windows Azure
C'est dans un billet de blog que Craig Kitterman, chef de produit technique sénior de Microsoft en charge de Windows Azure, vient d’annoncer que l'éditeur améliore la sécurité de sa plate-forme Cloud. Lire la suite
-
Actualités
07 juin 2013
La NSA aurait ses entrées chez les grands d'Internet
Salon le Washington Post, l’écoute massive des communications en ligne par le gouvernement américain n’a rien d’un fantasme. Documents à l’appui, le quotidien affirme que la NSA collecte directement des données des serveurs d’AOL, d’Apple, de Facebook, Google, de Microsoft, de Skype ou encore de YouTube. Les intéressés réfutent tout collaboration. Lire la suite
-
Projet IT
04 juin 2013
ArcelorMittal mise sur le Cloud pour l'authentification
Le géant de l’acier est engagé dans un vaste projet groupe d’authentification forte. Celui-ci doit lui permettre de gagner en sécurité et en flexibilité. Une offre Cloud a été retenue mais la contractualisation s’est avérée difficile. Lire la suite
-
Actualités
04 juin 2013
Cyberdéfense : la France va devoir se donner les moyens de ses ambitions
Le livre blanc sur la Défense et la Sécurité Nationale remis au Président de la République fin avril consacrait Internet comme cinquième domaine de confrontation militaire. Lire la suite
- Actualités 04 juin 2013
-
Actualités
30 mai 2013
La difficile définition d’une politique industrielle de cybersécurité
Fleur Pellerin, ministre de l’Economie numérique, avait plaidé, lors d’une Forum International de la Cybersécurité, fin janvier, pour l’élaboration d’une véritable «politique industrielle dans ce domaine.» Un principe qui semble consensus aux RIAMS, qui se déroulent actuellement à Saint Tropez. Mais il est difficile d’en dire autant des objectifs concrets d’une telle politique. Lire la suite
-
Actualités
15 mai 2013
Les systèmes de gestion de l’immobilier sont trop peu sûrs
Le signal d’alarme vient d’Australie mais mériterait d’être pris au sérieux bien au-delà. Le Sydney Morning Herald se fait ainsi l’écho de travaux de chercheurs locaux ayant découvert 653 systèmes informatisés de gestion de bâtiments accessibles sur Internet. Lire la suite
-
Actualités
10 mai 2013
Un piratage de cartes bancaires prépayées à 45 M$
Le New York Times décrit une série d’opérations coordonnées rapides et précises dans rien moins qu’une vingtaine de pays : en quelques mois, des pirates sont parvenus à soutirer 45 M$ de milliers de distributeurs automatiques à partir de cartes bancaires prépayées. Lire la suite
-
Actualités
07 mai 2013
Les Etats-Unis accusent officiellement la Chine de cyber-espionnage
Dans un rapport remis au parlement, le secrétariat à la Défense du gouvernement américain accuse ouvertement la Chine de cyber-espionnage à l’encontre des Etats-Unis. Lire la suite
-
Actualités
06 mai 2013
La police des Pays-Bas pourrait elle-aussi avoir ses mouchards
Les Pays-Bas réfléchissent à une loi qui autoriserait l’utilisation de mouchards informatiques par les forces de l’ordre dans le cadre de leurs enquêtes, comme c’est déjà le cas en France. Mais il leur faudra encore compter sans la complicité des éditeurs d’anti-virus. Lire la suite
-
Actualités
02 mai 2013
Frank Mong, HP : "La réalité, c’est que si quelqu’un veut entrer, il y arrive"
Frank Mong, vice-président de HP et directeur général de son activité produits de sécurité d'entreprise, était de passage à Paris pour le lancement des nouvelles appliances TippingPoint. L'occasion de faire le point sur les défis auxquels sont aujourd'hui confrontés les RSSI et... sur ce qui les attend dans un avenir proche. Lire la suite
-
Actualités
02 mai 2013
Des périphériques connectés pour conduire des attaques en DDoS
Détourner des périphériques connectés - imprimantes, routeurs, etc. Lire la suite
-
Actualités
02 mai 2013
Le gouvernement préparerait une loi sur la sécurité IT des entreprises
Selon nos confrères du Monde, le gouvernement s’apprêterait à légiférer sur la sécurité des systèmes d’information des «opérateurs d’importance vitale», soit environ un millier d’acteurs opérant dans le secteur des télécommunications, de l’énergie, de l’eau, ou encore de l’alimentation, des transports et des services financiers, sans compter les services de l’Etat. Lire la suite
- Actualités 02 mai 2013