Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)
-
Projet IT
17 juil. 2024
Comment le Groupe DSA renforce sa cybersécurité
Après une tentative d’attaque avec cryptolocker ayant tourné court, le groupe d’audit et d’expertise comptable a lancé un audit de sécurité. À sa suite, la PME a élevé son niveau de sécurité en déployant EDR, MFA et un cluster de firewalls WatchGuard. Lire la suite
-
Actualités
15 juil. 2024
Détails d’appels, de SMS de « presque tous » les clients de AT&T compromis
La litanie des répercussions de la campagne de compromissions Snowflake se poursuit avec, cette fois-ci, AT&T et des données relatives à « presque tous » ses clients. Lire la suite
- La Gestion Des Droits D'accès Dans Le Cloud : Un Défi Impossible –Livre Blanc
- Une Sécurité Holistique Pour Aws, Azure Et Gcp –Livre Blanc
- Sécurisez Votre Cloud Grâce Au « Zero Trust » Et Au Moindre Privilège –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- Une brève histoire des directives NIS
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Projet IT
05 déc. 2017
Comment GRDF adapte son SSO à l’heure du SaaS avec Okta
Le système d'information du transporteur de gaz traverse une lourde transformation, en profondeur. Elle passe par l'adoption d'applications en mode SaaS. Et pour assurer aux utilisateurs finaux une expérience fluide, c'est l'offre d'Okta qui a été retenue. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Actualités
19 oct. 2017
Google ajoute à ses services une couche de protection physique
Le groupe entend ainsi améliorer la protection contre le détournement de compte utilisateur, notamment dans le cadre d’attaques ciblées visant à collecter des identifiants. Lire la suite
-
Projet IT
16 oct. 2017
Generali remplace sa solution SSO maison par Sign&Go d’Ilex
L’assurance profite des capacités de personnalisation de l’outil pour lisser dans le temps sa migration, sans pousser ses applications patrimoniales à quelconque « big bang », ni retarder sa transformation numérique. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Actualités
06 oct. 2017
La NSA étale à nouveau ses vulnérabilités
L’agence américaine a été victime d’une fuite de données en 2015. Des révélations qui soulignent encore une fois la perméabilité d’une organisation qui ne peut pas se le permettre. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
29 sept. 2017
Google s’offre un spécialiste du contrôle d'accès en mode cloud
Le géant des services en ligne vient d’annoncer le rachat de Bitium. La jeune pousse s’était notamment spécialisée dans la gestion des identités pour les services service Cloud, avec une couche de SSO. Lire la suite
-
Actualités
26 sept. 2017
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
Actualités
12 sept. 2017
DOCAPOST complète la Blockchain pour l’adapter à l’archivage de documents
La filiale du Groupe La Poste est en train d’expérimenter les Digital Ledgers. Comme souvent, l’idée vient plus d’une volonté de tester la technologie que d’un besoin identifié. Ce qui ne veut pas dire qu’elle n’a pas d’intérêt. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Actualités
17 juil. 2017
Sécurité : la mort attendue de l’analyse comportementale
… en tant que marché isolé. Car elle s’est offerte une place de choix dans de nombreux cas d’usages, de la détection des menaces à la gestion de l’authentification. Lire la suite
-
Actualités
13 juil. 2017
L’authentification multifacteurs nécessite un équilibre délicat
Les DSI sont confrontées à une situation délicate lorsqu’il s’agit de mettre en place une authentification à facteurs multiples. Les utilisateurs n’apprécient généralement pas la multiplication des couches de sécurité. Lire la suite
-
Actualités
11 juil. 2017
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Actualités
22 juin 2017
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
Conseil
30 mai 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
Actualités
26 avr. 2017
Quand Microsoft supprime le mot de passe
Via son application d’authentification multi-facteurs mobile, l’éditeur propose d’ouvrir une session sur ses services sans utiliser son mot de passe. Lire la suite
-
Conseil
07 avr. 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Actualités
17 mars 2017
La solution de SSO d’Ilex passe à l’authentification adaptative
La version 7.0 de Sign&Go permet d’ajuster le niveau d’authentification demandé à l’utilisateur en fonction de son contexte de connexion. Lire la suite
-
Actualités
14 mars 2017
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
23 févr. 2017
Adobe veut simplifier la signature électronique
Coup de jeune pour Adobe Document Cloud, l'offre dédiée à la gestion documentaire d'Adobe. Son volet signature électronique évolue vers les standards ouverts et une utilisation "sans desktop", totalement mobile. Lire la suite
-
Actualités
20 févr. 2017
Authentification et chiffrement : deux sujets phares distingués à RSA Conference
La compétition Innovation Sandbox a distingué UnifyID, pour son approche innovante de l’authentification, et EnVeil, pour sa solution de traitement de données chiffrées sans déchiffrement. Lire la suite
-
Definition
15 févr. 2017
Authentification biométrique
L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique. Lire la suite
-
Actualités
23 janv. 2017
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
Actualités
18 janv. 2017
Cloud : Google lève le voile sur une infrastructure hautement sécurisée
Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse. Lire la suite
-
Projet IT
17 janv. 2017
Kiloutou fédère ses identités avec Avencis
La célèbre enseigne de location de matériels de construction a déployé la solution SSOX d’Avencis pour simplifier le quotidien de ses collaborateurs et renforcer au passage la sécurité de son infrastructure. Lire la suite
-
Definition
17 janv. 2017
Gouvernance d'identités
La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire. Lire la suite
-
Definition
17 janv. 2017
Authentification à double facteur
L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité. Lire la suite
-
Definition
16 janv. 2017
IDaaS
L'IDaaS (Identity as a Service) est une infrastructure d'authentification construite, hébergée et gérée par un fournisseur de services extérieur à l'entreprise. On peut l'assimiler à un service de signature ou authentification unique pour le Cloud. Lire la suite
-
Actualités
13 janv. 2017
Google simplifie la gestion des clés cryptographiques
La simplicité de l’offre de gestion de clés cryptographiques de Google impressionne. Mais pas au point de se démarquer de la concurrence. Lire la suite
-
Projet IT
03 janv. 2017
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Definition
02 janv. 2017
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite
-
Actualités
07 déc. 2016
Déconseillé pour l’authentification à double facteur, le SMS est encore là
L’usage des SMS à cette fin recule lentement depuis le début de l’année. Mais la recommandation du NIST américain de l’abandon semble avoir été sans effet. Lire la suite
-
Actualités
14 nov. 2016
CIO Series - Spécial sécurité : les entreprises face à un paradoxe
Le n°4 de CIO Series prend cette fois-ci le pari de faire le point sur les problématiques sécuritaires auxquelles sont confrontées les entreprises. Dans un contexte d’ouverture prôné par la transition vers le numérique, quelle est la démarche à suivre lorsque finalement la prise de conscience en matière de sécurité n’est pas une évidence ? Lire la suite
-
Actualités
19 oct. 2016
VMware ajoute à une entrée de gamme à son offre Workspace One
L’éditeur vient de profiter de sa grand messe européenne annuelle pour présenter une édition à bas coût de son offre DaaS. Lire la suite
-
Actualités
18 oct. 2016
Avec Avencis, Systancia suit une voie tracée par d’autres
Le spécialiste français de la virtualisation du poste de travail s’offre une couche de gestion des identités, des accès et de l’authentification. De quoi rappeler l’approche de VMware, surtout, mais également de Citrix. Lire la suite
-
Projet IT
28 sept. 2016
Signature électronique : Norauto persiste et signe
A l'heure où tous les distributeurs rêvent de déployer des tablettes numériques auprès de leurs vendeurs, Norauto a préféré équiper les postes de tablettes graphiques pour dématérialiser la signature de ses clients. Un choix qui s'avère aujourd'hui fructueux. Lire la suite
-
Definition
15 sept. 2016
Contrôle d'accès
Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique. Lire la suite
-
Actualités
31 août 2016
Dropbox presse ses anciens utilisateurs à changer leur mot de passe
Dropbox a alerté ses utilisateurs ayant embrassé le service en 2012, les invitant à modifier leur mot de passe, par précaution. Lire la suite
-
Definition
02 août 2016
Hachage (hashing)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données. Lire la suite
-
Definition
02 août 2016
Crypto-monnaie
Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions. Lire la suite
-
Definition
02 août 2016
RSA (algorithme)
RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet. Lire la suite
-
Definition
01 août 2016
Authentification
L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être. Lire la suite
-
Definition
01 août 2016
Authentification du terminal
L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné. Lire la suite
-
Definition
01 août 2016
Biométrie
La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance. Lire la suite
-
Definition
28 juil. 2016
Signature numérique (signature digitale)
La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique. Lire la suite
-
Actualités
25 juil. 2016
Le Nist déconseille le SMS pour l’authentification à double-facteur
L’organisme de standardisation américain estime que ce mécanisme est désormais obsolète. Lire la suite
-
Actualités
09 juin 2016
Virtustream, une plateforme Cloud pour toute la fédération EMC
Un an après le rachat, les efforts d’intégration apparaissent en bon marche, notamment avec RSA pour la gestion du risque en entreprise. Mais potentiellement aussi bien au-delà. Lire la suite
-
Conseil
24 mai 2016
Quand le SSO se marie avec succès au VDI
Alors de plus en plus d’utilisateurs du VDI dissocient les postes virtuels des applications, le SSO permet de réduire les contraintes pesant sur les utilisateurs dans la gestion de leurs identifiants. Lire la suite
-
Actualités
09 mai 2016
L’automobile, un défi tout particulier pour les objets connectés
Confidentialité, intégrité et identité sont trois sujets clés de la sécurité des objets connectés. Mais le domaine de l’automobile fait émerger un défi tout particulier : celui de la vérification des chaînes de certificats à une très grande échelle, et à un rythme effréné. Lire la suite
-
Definition
25 janv. 2016
Directeur de la sécurité des systèmes informatiques (DSSI)
Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information. Lire la suite
-
Actualités
26 nov. 2015
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite à l’heure de l’Internet des objets. Lire la suite
-
Projet IT
02 nov. 2015
SPB dématérialise la signature dans l’assurance avec Cryptolog
Le groupe a retenu la solution en mode SaaS Universign pour répondre aux besoins de dématérialisation de l’un de ses clients grands comptes. Lire la suite
-
Projet IT
28 oct. 2015
TIGF sécurise son infrastructure avec OpenTrust
L’ancienne filiale de Total a retenu la solution de PKI d’OpenTrust en mode SaaS pour sécuriser son infrastructure dans des délais très serrés. Elle prévoit de s’appuyer de dessus pour s’ouvrir à la mobilité de manière sûre. Lire la suite
-
Actualités
23 oct. 2015
Usher 3.0 : la solution de badges intelligents dématérialisés de MicroStrategy se refait une beauté
Lancé en début d’année, Usher est la continuité logique de la plateforme BI de l’éditeur dans la sécurité et le marketing. Implémenté en early-adopter chez Gucci pour ses cartes de fidélité, en France Usher semble plutôt intéresser les RSSI. Lire la suite
-
Actualités
08 sept. 2015
OpenTrust se recentre sur l’identité numérique
Le français va céder son activité de certification de documents et de transactions à son partenaire OEM américain DocuSign. Lire la suite
-
Actualités
18 août 2015
Sécurité : Docker fait un pas en avant avec Content Trust
En proposant un outil capable de signer les images, Docker veut rassurer les entreprises et accroître la pénétration des conteneurs. Lire la suite
-
Guide
24 juil. 2015
Guide Windows 10 : Tout sur le vrai successeur de Windows 7
Avec Windows 10, nous allons entendre parler de fonctionnalités destinées à séduire le grand public. Mais pour les professionnels, l’essentiel est ailleurs. Ce Guide revient sur les nouveautés qui leur sont dédiées dans le nouvel OS de Microsoft. Lire la suite
-
Conseil
20 juil. 2015
Comment le SSO améliore l’expérience VDI
Les capacités d’authentification unique, ou Single Sign-On, peuvent sembler sans grande importance aux administrateurs. Mais pour les utilisateurs de systèmes VDI, c’est une tout autre histoire. Lire la suite
-
Conseil
25 juin 2015
Comparaison entre les meilleures solutions de chiffrement d’E-mails : conclusions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Conseil
24 juin 2015
E-mails : deuxième comparaison entre les meilleurs logiciels de chiffrement
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Conseil
23 juin 2015
Chiffrement d’E-mails : première comparaison entre les meilleures solutions
Scarfone Cybersecurity a passé en revue pour TechTarget/LeMagIT les meilleurs produits du marché pour le chiffrement des e-mails. De quoi aider les entreprises à déterminer lesquels leur conviennent le mieux. Lire la suite
-
Actualités
16 juin 2015
LastPass, le coffre-fort à mots de passe attaqué
Les utilisateurs devront changer leur mot de passe principal pour le service, voire pour d’autres sites Web s’ils ont utilisé le même par malheur. Lire la suite
-
Projet IT
05 mai 2015
Probionov sécurise son réseau social avec Trustelem
Le laboratoire lyonnais a retenu la solution de SSO Trustelem pour ses capacités d’authentification forte. Lire la suite
-
Conseil
29 avr. 2015
iOS : configurer des certificats d'autorité de certification sur les iPads et iPhones
Les iPad et iPhone d'Apple peuvent se connecter en toute sécurité à des réseaux d'entreprise. Toutefois, les administrateurs informatiques doivent préalablement leur adjoindre des certificats d'autorité de certification (AC). Voici comment. Lire la suite
-
Actualités
27 avr. 2015
VMware dévoile sa propre distribution Linux pour conteneurs
Après CoreOS, Ubuntu et Red Hat, VMware vient d’annoncer le lancement de sa propre distribution Linux optimisée pour l’exécution d’applications en conteneurs. Lire la suite
-
Guide
23 avr. 2015
Le défi d'une gestion globale de la sécurité
La sécurité d'un SI n'est plus une histoire de composants individuels. Il s'agit désormais d'avoir une vue d'ensemble, qui passe par l'analyse des logs, l'écoute du réseau ou encore l'usage de l'analytique. Lire la suite
-
Actualités
21 avr. 2015
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sécurité des systèmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le début de l’année, étendant le périmètre de l’offre regroupée sous sa bannière. Lire la suite
-
Actualités
13 avr. 2015
La Linux Foundation accueille un projet de chiffrement
L’institution apportera le soutien financier et l’infrastructure au projet Let’s Encrypt de l’ISRG. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problèmes se posent aux professionnels lors de la spécification des besoins des applications mobiles : le choix de la plateforme, la sécurité et la facilité d’utilisation. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification à deux facteurs
Intimidantes à première vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce qu’offrant apparemment plus de contrôle, le modèle COPE ne devrait pas pouvoir véritablement rivaliser avec celui du BYOD. Lire la suite
-
Projet IT
06 mars 2015
GDF Suez déploie un bus de sécurité unique pour ses applications
Comment se montrer plus ouvert, plus rapide pour lancer de nouveaux services sur Internet, sur les mobiles et sur les réseaux sociaux tout en garantissant un haut niveau de sécurité informatique ? GDF Suez mise sur un bus de sécurité unique. Lire la suite
-
Actualités
12 janv. 2015
Azure hérite de VM plus musclées
Comme promis en octobre, Microsoft lance des VM plus puissantes sur son PaaS. Et une première image Docker arrive sur le MarketPlace. Lire la suite
-
Conseil
12 janv. 2015
Windows 10 : premier regard sur les fonctions de sécurité
L’expert Michael Cobb s'est penché sur les fonctions du prochain OS de Microsoft qui devraient contribuer à renforcer la sécurité des entreprises. Lire la suite
-
Conseil
08 janv. 2015
L’authentification à facteurs multiples, pas si robuste que cela ?
La méthode de sécurisation des accès est de plus en plus populaire. Mais elle n’est ne protège pas de toutes les attaques. Lire la suite
-
Conseil
01 déc. 2014
Retour à l’expéditeur : améliorer la sécurité avec l’authentification d’email
L’authentification des messages électroniques basée sur le domaine, ou DMARC, peut aider à renforcer la sécurité des correspondances. Lire la suite
-
Conseil
18 nov. 2014
Comment associer Office 365 à Active Directory
Après avoir migré vers le Cloud, vous devez désormais gérer les éléments d’Exchange qui ne sont pas contrôlés par Active Directory. Lire la suite
-
Definition
07 oct. 2014
Certificat numérique
Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI). Lire la suite
-
Projet IT
06 oct. 2014
Le PMU simplifie l’authentification forte avec InWebo
A l’occasion d’un atelier réalisé sur les Assises de la Sécurité, le PMU a expliqué comment les outils d’InWebo ont permis de passer à une authentification forte plus simple et plus naturelle. Lire la suite
-
Actualités
14 août 2014
Amazon ajoute l'authentification forte à son service de DaaS
Le service de poste de travail hébergé Amazon WorkSpaces d'AWS vient de s'enrichir d'un mécanisme d'authentification multifacteurs afin de sécuriser l'accès aux postes clients. Lire la suite
-
Actualités
11 juil. 2014
L’authentification multifacteurs clé de la sécurité dans le Cloud
La fermeture de l’hébergeur de code source Code Spaces à la suite d’une attaque sur son interface d’administration AWS souligne notamment l’importance de l’authentification multifacteurs pour les services Cloud. Lire la suite
-
Actualités
20 juin 2014
Dictao supporte Touch ID d’Apple
Le français profite de l’ouverture par Apple de sa technologie de biométrie pour renforcer son offre d’authentification forte et de signature électronique mobile. Lire la suite
-
Opinion
18 juin 2014
L’identité numérique demande des précautions supplémentaires
Si la vérification d’identité et le processus autour du KYC (Know Your Customer) est plutôt bien maîtrisé dans le monde physique avec des personnes physiques, il n’en est pas encore de même dans le monde numérique face à des personnes physiques ou morales. Il faut non seulement vérifier l’identité de son interlocuteur, mais parfois également les liens qu’il dit avoir avec la société qu’il représente, et s’assurer qu’il n’a pas un profil à risque. Lire la suite
-
Actualités
03 mars 2014
Knox de Samsung gagne en adhésion
Samsung a profité du Mobile World Congress, qui se déroulait la semaine dernière à Barcelone, pour présente la nouvelle version de Knox, sa solution de sécurité pour terminaux Android. Lire la suite
-
Actualités
26 févr. 2014
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers. Lire la suite
-
Actualités
23 déc. 2013
Risc Group liquidé, STS Group repris par Cecurity.com
Le tribunal de commerce de Nanterre aurait prononcé la liquidation des filiales de STS Group, dont Risc Group, Navaho et Deal IT et validé la reprise de STS par Cecurity.com. Lire la suite
-
Actualités
10 déc. 2013
Google découvre de faux certificats émis par l’Anssi
Google a découvert des certificats non autorisés concernant plusieurs de ses domaines. Il renvoyait à l’Agence Nationale pour la sécurité des systèmes d’information. Lire la suite
-
Guide
09 déc. 2013
Sécurité : où sont les projets ?
La dernière édition des Assises de la sécurité à Monaco a livré certains projets en matière de sécurité. Du contrôle des accès physiques, à l'authentification forte en passant par la mise en place de solutions de gestion et de sécurisation des échanges. LeMagIT fait un tour de piste. Lire la suite
-
Projet IT
18 nov. 2013
VW : une seule carte pour le contrôle des accès physiques et logiques
A l’occasion des Assises de la Sécurité, qui se déroulaient début octobre à Monaco, le groupe Volkswagen a montré comment il unifiait le contrôle des accès physiques et logiques sur une seule carte avec les solutions Nexus. Lire la suite
-
Actualités
04 nov. 2013
Le Nist veut jouer la transparence
Alors que la qualité de ses standards de cryptographie a été mise en cause dans le cadre du scandale Prism, le Nist, organisme chargé de valider ces standards, tente une nouvelle fois de redorer son blason. Lire la suite
-
Projet IT
08 oct. 2013
Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés
Leroy-Merlin devrait achever fin 2014 la virtualisation de l’ensemble de ses postes de travail. Un projet auquel l’enseigne a ajouté une couche d’ouverture de session (SSO) unifiée afin d’améliorer l’adhésion des utilisateurs. Lire la suite
-
Actualités
30 sept. 2013
Microsoft généralise l’authentification multi-facteurs sur Azure
Après une phase de test entamée en juin dernier, Microsoft a décidé d’ouvrir à tous les utilisateurs d’Azure l’authentification multi-facteurs. Lire la suite