Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
Actualités : Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
mai 05, 2022
05
mai'22
GitHub tente d’imposer l’authentification double facteur
GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu.
-
mai 04, 2022
04
mai'22
Contrôle des données dans Workspace : Google précise son calendrier
Google Cloud promet de nouvelles capacités de contrôle des données depuis sa suite collaborative Google Workspace, qui seront disponibles avant la fin de l’année prochaine. Elles doivent répondre « aux enjeux de souveraineté » des entreprises ...
-
avril 27, 2022
27
avr.'22
Tenable s’offre de quoi gérer pleinement la surface d’attaque exposée
L’éditeur vient d’annoncer le rachat de Bit Discovery. Avec cette opération, Tenable entend proposer une solution complète de gestion de la surface d’attaque exposée, un domaine tout juste récemment identifié par Gartner.
-
avril 20, 2022
20
avr.'22
Data streaming : Confluent mise sur la sécurité et les usages en production
Confluent Cloud dispose désormais d’un contrôle des accès plus fins. L'éditeur veut aider les organisations à mieux sécuriser, faire évoluer et gérer la plateforme de streaming d’événements basée sur Apache Kafka.
Projets IT : Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Transformation digitale : Lush dépoussière son système d’authentification
À l’occasion d’une refonte de son site et de ses PoS en magasins pour simplifier l’expérience client, l’entreprise de cosmétique et de savons Lush s’est lancée dans un grand nettoyage de printemps de son système d’authentification. Un projet qui intervient dans une entreprise très attachée à l’éthique et au « fait maison », y compris dans l’IT. Lire la suite
-
Suez Eau France se blinde avec un bastion certifié par l'Anssi
Poussée par la réglementation, l’entreprise met en place le bastion de Wallix tout en retaillant son réseau. De quoi sécuriser l'administration de ses systèmes, et notamment les plus critiques, ceux relevant de l'opérationnel. Lire la suite
-
Comment SNCF sécurise ses partages Microsoft 365
Avec Microsoft 365, Microsoft livre un outil qui facilite énormément le partage et la circulation des informations dans les organisations. Un outil qui accroît aussi de manière considérable le risque de fuite de données comme a pu le constater la SNCF. Lire la suite
Conseils IT : Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Comment réaliser la mise en œuvre hybride d’une stratégie MobileFirst
Les infrastructures hybrides mêlant services en ligne, mobilité en tout temps, et infrastructure sur site sont la norme de nos jours. À travers cet article nous proposons de comprendre leurs fonctionnements, avantages et risques. Lire la suite
-
Policy as Code : les bonnes pratiques pour en tirer les bénéfices
Née de l’initiative Infrastructure as Code, l’approche Policy as Code applique ses principes fondamentaux à la gestion et à la mise en œuvre des politiques régissant l’infrastructure et les applications. Voici pourquoi – et la meilleure façon – de l’adopter. Lire la suite
-
Modéliser la menace et établir un plan de réponse à incident en 5 étapes
Ce processus en cinq étapes pour élaborer un plan de réponse aux incidents, proposé par Rohit Dhamankar d’Alert Logic, s’appuie sur la modélisation des menaces. Une étape essentielle pour déjouer les cyberattaques. Lire la suite
Opinions : Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Comment Lagardère appréhende sa transformation numérique sous l’angle de la cybersécurité
Thierry Auger, RSSI Groupe et DSI Corporate du Groupe Lagardère, explique sa stratégie de migration vers le cloud, avec ses implications en matière d’architecture de sécurité. Le tour sur fond de pandémie. Lire la suite
-
« Les gens veulent avoir des identités unifiées », Péter Gyöngyös (One Identity)
Cet ancien de Balabit revient avec nous sur l’acquisition de la jeune pousse par One Identity, ainsi que sur les grandes tendances des segments du marché de la gestion des identités et des accès. Lire la suite
-
Comment l'authentification à double facteur sécurise les identifiants Active Directory
Une mauvaise sécurisation des connexions peut représenter une menace très importante pour une entreprise. L’authentification à facteurs multiples ne protège pas de tout, mais sans elle, de nombreux contrôles de sécurité peuvent être contournés. Lire la suite
E-Handbooks : Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
IoT et sécurité : les clés pour comprendre l'évolution des pratiques
Dès 2016, les botnets Mirai et ses variantes (Satori, Reaper, entre autres) ont permis de mettre le doigt sur les problématiques de sécurité IoT. Pour autant, de par les particularités de l’internet des objets, assurer la sécurité des parcs d’appareils s’avère complexe. C’est justement tout l’objet de ce guide qui vise à explorer les évolutions de la gestion des identités, de la surveillance du réseau et de la supervision des vulnérabilités au regard des pratiques des entreprises les plus conscientes de ces enjeux. Lire la suite
-
Infographie : Quels sont les projets d'investissement en sécurité IT de vos pairs pour 2021 ?
Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2021, au travers d'une infographie orientée sur les investissements de vos pairs à venir en 2021 en termes de sécurité IT ! Les résultats de ces enquêtes donnent un instantané des choix à l'œuvre sur le terrain. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs. Lire la suite
-
Top 2020 : les 5 articles Sécurité les plus populaires de l'année
Chaque année nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 - une année tout à fait exceptionnelle - en matière de sécurité informatique. Les Ransomwares ont tenu lieu de fil rouge tout au long de l'année. Lire la suite
Guides Essentiels : Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
IoT et sécurité : les clés pour comprendre l’évolution des pratiques
À travers trois volets cruciaux de la sécurité IoT, ce guide essentiel établit un bilan des pratiques et des technologies existantes, et met en perspective leurs évolutions récentes. Lire la suite
-
À la découverte des services de chiffrement des fournisseurs cloud
Dans ce guide essentiel, nous revenons sur les offres Key Management Service des fournisseurs cloud. La majorité des articles sont dédiés aux solutions des opérateurs américains, largement populaires auprès des entreprises en France et dans le monde. Lire la suite
-
L’unification s’impose graduellement dans l’administration des terminaux
Ce guide essentiel fait le point sur les avantages d’une administration unifiée des postes de travail et terminaux mobiles (UEM). Diminution de la surcharge administrative, amélioration de l’expérience utilisateur, nouvelles perspectives en matière de sécurité. Lire la suite