Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Conseil
21 avr. 2025
Comment garantir un accès à distance sécurisé à l'OT et prévenir les attaques ?
Les systèmes OT sont menacés par des attaquants qui ciblent leurs capacités d'accès à distance. La segmentation des réseaux est une étape importante. Découvrez d'autres moyens de protéger vos systèmes OT. Lire la suite
-
Opinion
17 avr. 2025
Cyberattaque contre Harvest : encore d’importantes zones d’ombre
Les données divulguées par l’enseigne Run Some Wares, à l’occasion de sa revendication de la cyberattaque du 27 février dernier, soulèvent d’importantes questions sur l’intéressé, mais pas uniquement. Lire la suite
- Le Changement Pour Accélérer la Performance –Livre Blanc
- Trois Conseils pour Aborder la Gestion des Modifications Organisationnelles ... –Livre Blanc
- L'Angle d'Attaque - Proofpoint OCD v5 - RISKINTEL MEDIA –Webcast
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
18 févr. 2019
Certificats de signature numérique : quand les attaquants se préparent de longue date
L’autorité de certification connue sous le nom de Comodo jusqu’à l’automne dernier est mise en cause pour ses processus de vérification. L’utilisation de ses certificats par des auteurs de maliciels interpelle les chercheurs. Mais le débat apparaît plus vaste. Lire la suite
-
Actualités
11 févr. 2019
Idaptive lance sa nouvelle plateforme d’IDaaS
Capitalisant sur Centrify Analytics, dont est issu Idaptive, cette nouvelle plateforme de gestion des identités et des accès en mode service s’appuie notamment sur une toute nouvelle architecture cloud. Lire la suite
-
Actualités
28 janv. 2019
Fort de l’offre de Gemalto, Thales se sépare de nCipher
Le Français avait acquis ce spécialiste britannique des modules de sécurité matériels en 2008. Mais c’était avant le rachat de Gemalto et de ses modules hérités de SafeNet. Lire la suite
-
Opinion
18 janv. 2019
La conformité commence par la connexion
François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle. Lire la suite
par- François Amigorena, fondateur et PDG de IS Decisions
-
Conseil
15 janv. 2019
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Actualités
14 janv. 2019
Akamai s’offre un spécialiste de l’IAM pour clients de services en ligne
Le spécialiste de la distribution de contenus en ligne vient d’annoncer le rachat de Janrain. De quoi étendre encore son portefeuille de services à l’intention des acteurs du Web. Lire la suite
-
Definition
14 nov. 2018
Autorité de certification
Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique. Lire la suite
-
Projet IT
05 nov. 2018
Ramsay Générale de Santé fait le pari de l’authentification unique
Ce n’était pas un luxe. Certains utilisateurs pouvaient devoir jongler avec une dizaine d’identifiants différents, avec les écueils que l’on imagine aisément, tant pour la sécurité que pour l’utilisabilité. Lire la suite
-
Conseil
05 nov. 2018
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Actualités
02 nov. 2018
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
Conseil
31 oct. 2018
Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples
L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite
-
Conseil
30 oct. 2018
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
Conseil
29 oct. 2018
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Actualités
09 oct. 2018
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
Conseil
04 oct. 2018
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
25 sept. 2018
La sécurité s’invite en bonne place à la conférence Ignite
Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite
-
Actualités
19 sept. 2018
Encore trop de vulnérabilités exploitables dans les systèmes d’information
Les conclusions des équipes de test d’intrusion de Rapid7 sont sans pitié. La gestion des vulnérabilités reste un point faible considérable. Mais certaines entreprises gagnent en maturité. Lire la suite
-
Actualités
05 sept. 2018
WatchGuard enrichit son offre
L’équipementier a profité de l’été pour enrichir son offre d’une solution d’authentification à facteurs multiples et pour jouer la carte de l’intégration entre réseau et postes de travail à travers un partenariat avec Cylance. Lire la suite
-
Actualités
01 sept. 2018
Shield : la main tendue de Box à ses clients sans passerelle de sécurité cloud
L’éditeur s’apprête à enrichir son offre de nouvelles fonctionnalités potentiellement alléchantes, comme la détection d’anomalies et la prise en compte de la posture de sécurité des terminaux. Mais tout cela aura un prix. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Definition
21 août 2018
E-signature
Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique. Lire la suite
-
Actualités
06 août 2018
Cisco débourse 2,35 Md$ pour Duo Security
Avec Duo Security, Cisco poursuit la conquête de fonctions de sécurité et se dote ici d’un spécialiste de l’authentification forte. Des intégrations poussées avec les produits en place du groupe sont prévues. Lire la suite
-
Actualités
24 juil. 2018
Tous les systèmes d’authentification à facteurs multiples ne se valent pas
L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite
-
Actualités
09 juil. 2018
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
Actualités
28 juin 2018
MobileIron lance une application d’authentification à facteurs multiples
L’éditeur complète son offre de gestion de la mobilité d’entreprise en touchant au domaine de la gestion des identités et des accès. Une démarche qui peut être bienvenue pour certains, mais qui pourrait également dérouter. Lire la suite
-
Actualités
27 juin 2018
Ping Identity renforce son offre de protection des API avec Elastic Beam
En rachetant cette jeune pousse, l’éditeur spécialiste du contrôle d’accès basé sur l’identité se dote d’une couche de protection des interfaces de programmation pilotée par l’intelligence artificielle. Lire la suite
-
Actualités
26 juin 2018
Après Okta, Ping Identity se tourne vers SailPoint pour la gouvernance des identités
C’est donc un second spécialiste de l’IDaaS qui joue la carte du partenariat pour proposer une pile complète de gestion des identités et des accès. Une bonne nouvelle pour SailPoint. Lire la suite
-
Projet IT
13 juin 2018
Comment Beazley joue la mobilité en toute sécurité
L'assureur combine mobilité, virtualisation et cloud pour apporter à ses collaborateurs les outils dont ils ont besoin pour leurs activités professionnelles. Le tout de manière suffisamment sécurisée pour assurer le respect de ses obligations réglementaires. Lire la suite
-
Opinion
07 juin 2018
« Gérer les identités est trop complexe pour ne pas se spécialiser », Nicolas Petroussenko (Okta)
L’éditeur s’est recentré sur un cœur de métier particulièrement transverse, avec des cas d’usage en pleine multiplication, des API aux objets connectés, au-delà des individus. Il vient d’ouvrir une filiale en France. Lire la suite
-
Actualités
05 juin 2018
macOS 10.14, iOS 12 : des nouveautés cachées en coulisses
En ouverture de sa conférence développeur, Apple a présenté les nouveautés prévues pour les prochaines versions de ses OS clients. L’essentiel s’adresse plus aux développeurs qu’aux utilisateurs finaux. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Actualités
01 mars 2018
SAML : une vulnérabilité permet de tromper les systèmes de SSO
Duo Security a découvert une vulnérabilité affectant l'incontournable SAML. De nombreux systèmes de single sign-on sont concernés. Des attaquants peuvent usurper l'identité d'utilisateurs légitime sans connaître leur mot de passe. Lire la suite
-
Actualités
21 févr. 2018
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
Actualités
16 févr. 2018
SailPoint et Okta conjuguent gouvernance des identités et gestion des accès
Certains jouent la consolidation, ces deux éditeurs préfèrent miser sur la complémentarité sur proposer une pile complète de gestion des identités et des accès, dans l'essentiel de ses composantes. Lire la suite
-
Actualités
15 févr. 2018
Jeux Olympiques : Atos a-t-il suffisamment protégé ses systèmes ?
Des postes utilisés par des collaborateurs d'Atos semblent compter parmi ceux qui ont été pris au piège par les attaquants qui ont cherché à perturber le déroulement de la cérémonie d'ouverture des JO de Pyeongchang. Lire la suite
-
Projet IT
31 janv. 2018
Crédit Agricole SA modernise son SSO avec Ilex
Le projet visait à consolider les mécanismes de contrôle des accès tout en simplifiant l'expérience des utilisateurs. A la clé, une administration et une gestion des audits centralisées. Lire la suite
-
Conseil
30 janv. 2018
Pour ou contre l'authentification à facteurs multiples pour applications mobiles
L'authentification à facteurs multiples peut améliorer la sécurité d'une application mobile en misant sur une approche en couches, plutôt que sur le seul mot de passe. Mais elle n'est pas systématiquement pertinente. Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Projet IT
05 déc. 2017
Comment GRDF adapte son SSO à l’heure du SaaS avec Okta
Le système d'information du transporteur de gaz traverse une lourde transformation, en profondeur. Elle passe par l'adoption d'applications en mode SaaS. Et pour assurer aux utilisateurs finaux une expérience fluide, c'est l'offre d'Okta qui a été retenue. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Actualités
19 oct. 2017
Google ajoute à ses services une couche de protection physique
Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants. Lire la suite
-
Projet IT
16 oct. 2017
Generali remplace sa solution SSO maison par Sign&Go d’Ilex
L’assurance profite des capacités de personnalisation de l’outil pour lisser dans le temps sa migration, sans pousser ses applications patrimoniales à quelconque « big bang », ni retarder sa transformation numérique. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
29 sept. 2017
Google s’offre un spécialiste du contrôle d'accès en mode cloud
Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO. Lire la suite
-
Actualités
26 sept. 2017
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
Actualités
12 sept. 2017
DOCAPOST complète la Blockchain pour l’adapter à l’archivage de documents
La filiale du Groupe La Poste est en train d’expérimenter les Digital Ledgers. Comme souvent, l’idée vient plus d’une volonté de tester la technologie que d’un besoin identifié. Ce qui ne veut pas dire qu’elle n’a pas d’intérêt. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Actualités
17 juil. 2017
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
Actualités
13 juil. 2017
L’authentification multifacteurs nécessite un équilibre délicat
Les DSI sont confrontées à une situation délicate lorsqu’il s’agit de mettre en place une authentification à facteurs multiples. Les utilisateurs n’apprécient généralement pas la multiplication des couches de sécurité. Lire la suite
-
Actualités
11 juil. 2017
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Actualités
22 juin 2017
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
Conseil
30 mai 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
Actualités
26 avr. 2017
Quand Microsoft supprime le mot de passe
Via son application d’authentification multi-facteurs mobile, l’éditeur propose d’ouvrir une session sur ses services sans utiliser son mot de passe. Lire la suite
-
Conseil
07 avr. 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Actualités
17 mars 2017
La solution de SSO d’Ilex passe à l’authentification adaptative
La version 7.0 de Sign&Go permet d’ajuster le niveau d’authentification demandé à l’utilisateur en fonction de son contexte de connexion. Lire la suite
-
Actualités
14 mars 2017
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
23 févr. 2017
Adobe veut simplifier la signature électronique
Coup de jeune pour Adobe Document Cloud, l'offre dédiée à la gestion documentaire d'Adobe. Son volet signature électronique évolue vers les standards ouverts et une utilisation "sans desktop", totalement mobile. Lire la suite
-
Actualités
20 févr. 2017
Authentification et chiffrement : deux sujets phares distingués à RSA Conference
La compétition Innovation Sandbox a distingué UnifyID, pour son approche innovante de l’authentification, et EnVeil, pour sa solution de traitement de données chiffrées sans déchiffrement. Lire la suite
-
Definition
15 févr. 2017
Authentification biométrique
L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique. Lire la suite
-
Actualités
23 janv. 2017
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
Actualités
18 janv. 2017
Cloud : Google lève le voile sur une infrastructure hautement sécurisée
Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse. Lire la suite
-
Projet IT
17 janv. 2017
Kiloutou fédère ses identités avec Avencis
La célèbre enseigne de location de matériels de construction a déployé la solution SSOX d’Avencis pour simplifier le quotidien de ses collaborateurs et renforcer au passage la sécurité de son infrastructure. Lire la suite
-
Definition
17 janv. 2017
Gouvernance d'identités
La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire. Lire la suite
-
Definition
17 janv. 2017
Authentification à double facteur
L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité. Lire la suite
-
Definition
16 janv. 2017
IDaaS
L'IDaaS (Identity as a Service) est une infrastructure d'authentification construite, hébergée et gérée par un fournisseur de services extérieur à l'entreprise. On peut l'assimiler à un service de signature ou authentification unique pour le Cloud. Lire la suite
-
Actualités
13 janv. 2017
Google simplifie la gestion des clés cryptographiques
La simplicité de l’offre de gestion de clés cryptographiques de Google impressionne. Mais pas au point de se démarquer de la concurrence. Lire la suite
-
Projet IT
03 janv. 2017
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Definition
02 janv. 2017
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite
-
Actualités
07 déc. 2016
Déconseillé pour l’authentification à double facteur, le SMS est encore là
L’usage des SMS à cette fin recule lentement depuis le début de l’année. Mais la recommandation du NIST américain de l’abandon semble avoir été sans effet. Lire la suite
-
Actualités
14 nov. 2016
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à suivre lorsque finalement la prise de conscience en matière de sécurité n’est pas une évidence ? Lire la suite
-
Actualités
19 oct. 2016
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
Actualités
18 oct. 2016
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
Projet IT
28 sept. 2016
Signature électronique : Norauto persiste et signe
A l'heure où tous les distributeurs rêvent de déployer des tablettes numériques auprès de leurs vendeurs, Norauto a préféré équiper les postes de tablettes graphiques pour dématérialiser la signature de ses clients. Un choix qui s'avère aujourd'hui fructueux. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
31 août 2016
Dropbox presse ses anciens utilisateurs à changer leur mot de passe
Dropbox a alerté ses utilisateurs ayant embrassé le service en 2012, les invitant à modifier leur mot de passe, par précaution. Lire la suite
-
Definition
02 août 2016
Hachage (hashing)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données. Lire la suite
-
Definition
02 août 2016
Crypto-monnaie
Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions. Lire la suite
-
Definition
02 août 2016
RSA (algorithme)
RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet. Lire la suite
-
Definition
01 août 2016
Authentification
L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la suite
-
Definition
01 août 2016
Authentification du terminal
L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné. Lire la suite
-
Definition
01 août 2016
Biométrie
La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance. Lire la suite
-
Definition
28 juil. 2016
Signature numérique (signature digitale)
La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique. Lire la suite
-
Actualités
25 juil. 2016
Le Nist déconseille le SMS pour l’authentification à double-facteur
L’organisme de standardisation américain estime que ce mécanisme est désormais obsolète. Lire la suite
-
Actualités
09 juin 2016
Virtustream, une plateforme Cloud pour toute la fédération EMC
Un an après le rachat, les efforts d’intégration apparaissent en bon marche, notamment avec RSA pour la gestion du risque en entreprise. Mais potentiellement aussi bien au-delà. Lire la suite
-
Conseil
24 mai 2016
Quand le SSO se marie avec succès au VDI
Alors de plus en plus d’utilisateurs du VDI dissocient les postes virtuels des applications, le SSO permet de réduire les contraintes pesant sur les utilisateurs dans la gestion de leurs identifiants. Lire la suite
-
Actualités
09 mai 2016
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle, et à un rythme effréné. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Projet IT
02 nov. 2015
SPB dématérialise la signature dans l’assurance avec Cryptolog
Le groupe a retenu la solution en mode SaaS Universign pour répondre aux besoins de dématérialisation de l’un de ses clients grands comptes. Lire la suite
-
Projet IT
28 oct. 2015
TIGF sécurise son infrastructure avec OpenTrust
L’ancienne filiale de Total a retenu la solution de PKI d’OpenTrust en mode SaaS pour sécuriser son infrastructure dans des délais très serrés. Elle prévoit de s’appuyer de dessus pour s’ouvrir à la mobilité de manière sûre. Lire la suite
-
Actualités
23 oct. 2015
Usher 3.0 : la solution de badges intelligents dématérialisés de MicroStrategy se refait une beauté
Lancé en début d’année, Usher est la continuité logique de la plateforme BI de l’éditeur dans la sécurité et le marketing. Implémenté en early-adopter chez Gucci pour ses cartes de fidélité, en France Usher semble plutôt intéresser les RSSI. Lire la suite
-
Actualités
08 sept. 2015
OpenTrust se recentre sur l’identité numérique
Le français va céder son activité de certification de documents et de transactions à son partenaire OEM américain DocuSign. Lire la suite
-
Actualités
18 août 2015
Sécurité : Docker fait un pas en avant avec Content Trust
En proposant un outil capable de signer les images, Docker veut rassurer les entreprises et accroître la pénétration des conteneurs. Lire la suite