Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Actualités
30 avr. 2024
Pour son concepteur, le zero-trust est une stratégie, pas une technologie
La sécurité zero-trust doit être considérée comme une stratégie de protection des actifs IT de grande valeur et n’est pas liée à une technologie ou à un produit spécifique, explique John Kindervag, le créateur du modèle. Quelques précisions de sa part. Lire la suite
-
Actualités
29 avr. 2024
Une vulnérabilité GitHub permet la fuite de rapports de sécurité sensibles
Nouvelle vulnérabilité chez GitHub. Celle-ci est déclenchée lorsque les utilisateurs du service corrigent du code ou d’autres erreurs qu’ils découvrent. GitHub ne pense pas que cela justifie un correctif urgent pour l’instant. Lire la suite
- Vos données sont-elles prêtes pour l’IA ? –Livre Blanc
- Adapter la sécurité et la cyber-résilience à la vitesse de la transformation –Livre Blanc
- Automatisation Des Tests Sans Code Pour Les ERP & Applications Métiers Dans Le ... –Analyse
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Conseil
15 janv. 2019
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Actualités
14 janv. 2019
Akamai s’offre un spécialiste de l’IAM pour clients de services en ligne
Le spécialiste de la distribution de contenus en ligne vient d’annoncer le rachat de Janrain. De quoi étendre encore son portefeuille de services à l’intention des acteurs du Web. Lire la suite
-
Actualités
21 déc. 2018
Protection des données personnelles : des PME prises en flagrant délit de négligence ?
Une part importante des petites et moyennes entreprises françaises n’a pas renforcé la sécurité de son informatique depuis l’entrée en vigueur du RGPD. Et ce n’est pas parce qu’elles sont à l’abri de la menace. Lire la suite
-
Definition
14 nov. 2018
Autorité de certification
Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique. Lire la suite
-
Guide
08 nov. 2018
L’IAM en pleine transformation à l’heure du cloud et de la mobilité
L’IAM s’oriente vers une dissociation nette entre la gestion des identités et leur cycle de vie, d’une part et le contrôle des accès et l’authentification, d’autre part. Ce guide permet d'aborder et de comprendre les transformations en cours.. Lire la suite
-
Actualités
07 nov. 2018
Thoma Bravo, nouveau tycoon de la cybersécurité ?
Le fond d’investissement vient de racheter Veracode à Broadcom. Il chercherait en outre à faire l’acquisition de Symantec. De quoi encore étendre son portefeuille dans le domaine de la sécurité informatique. Lire la suite
-
Conseil
06 nov. 2018
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
Projet IT
05 nov. 2018
Ramsay Générale de Santé fait le pari de l’authentification unique
Ce n’était pas un luxe. Certains utilisateurs pouvaient devoir jongler avec une dizaine d’identifiants différents, avec les écueils que l’on imagine aisément, tant pour la sécurité que pour l’utilisabilité. Lire la suite
-
Conseil
05 nov. 2018
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
Actualités
02 nov. 2018
Les outils de gestion des identités et des accès jouent la carte de l'intelligence
Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite
-
Conseil
30 oct. 2018
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
Actualités
30 oct. 2018
Systancia package le poste virtuel non persistant en chambre blanche
Avec son IPdiva Cleanroom, l’éditeur propose un environnement de travail stérile, étroitement supervisé, et éphémère. Une version durcie de la machine virtuelle non persistante, en somme, pensé pour les tâches d’administration. Lire la suite
-
Actualités
30 oct. 2018
Le passage au cloud reste entaché par de nombreuses lacunes
Deux études viennent souligner les risques associés à un recours non maîtrisé aux services cloud. Les incidents les ayant matérialisés pour quelques entreprises emblématiques apparaissent tout sauf isolés. Lire la suite
-
Conseil
29 oct. 2018
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Conseil
26 oct. 2018
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Actualités
19 oct. 2018
CyberArk concrétise le rachat de Vaultive
L’éditeur vient d’annoncer une solution de contrôle des comptes à privilèges dans les environnements cloud, basée sur une technologie acquise au printemps. Il poursuit ainsi sa stratégie en direction des DevSecOps. Lire la suite
-
Actualités
15 oct. 2018
Sopra Steria package une offre centrée sur la sécurité des données
Le prestataire de services veut aider les entreprises à mettre en cohérence leurs initiatives de sécurité pour les recentrer sur les données des métiers. Pour cela, il mise en particulier sur une aide à la classification. Lire la suite
-
Actualités
09 oct. 2018
Centrify se recentre sur la gestion des comptes à privilèges
L’éditeur va filialiser son activité de gestion des identités et des accès en mode service au sein d’une entité dédiée, Idaptive. Un mouvement qui n’apparaît pas étranger à une tendance de fond à la spécialisation. Lire la suite
-
Conseil
04 oct. 2018
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Actualités
01 oct. 2018
Directive NIS : le statut d’OIV « light » des opérateurs de services essentiels se confirme
Un nouvel arrêté fixe les règles de sécurité s’appliquant à ces organisations, ainsi que les délais de mise en conformité. Sans surprise, il emprunte largement aux travaux antérieurs sur les opérateurs d’importance vitale. Lire la suite
-
Actualités
14 sept. 2018
Comptes à privilèges : Bomgar se renforce encore avec le rachat de BeyondTrust
Le fonds d’investissement détenteur du second a décidé de le céder à celui qui a racheté le premier plus tôt cette année. Mais le nom de Bomgar va s’effacer au profit de celui de BeyondTrust. Lire la suite
-
Projet IT
11 sept. 2018
Intrusion chez Equifax : les enseignements d’un fiasco
L’enquête parlementaire vient de livrer ses résultats. Plusieurs facteurs ressortent : gestion des correctifs et des configurations, des certificats numériques, des comptes - et probablement à privilèges -, et absence de segmentation de l’environnement. Lire la suite
-
Projet IT
31 août 2018
Assurer l’adoption dans un déploiement VMware Workspace One
L’adoption constitue un élément clé dans tout projet affectant les utilisateurs. Et cela vaut assurément pour les déploiements de Workspace One. Et là, les efforts requis pour emporter l’adhésion apparaissent nombreux. Lire la suite
-
Actualités
27 août 2018
Trust Fabric : Oracle met en musique son offre de sécurité
Avec cette dénomination, l’éditeur positionne son portefeuille comme une pile intégrée complète adaptée aux enjeux soulevés par des environnements IT hybrides où la notion de périmètre n’a plus grande pertinence. Lire la suite
-
Definition
21 août 2018
E-signature
Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique. Lire la suite
-
Actualités
26 juil. 2018
Microsoft et IBM, dans les talons de VMware, consacré leader de la gestion unifiée des terminaux…
Gartner vient de publier son premier quadrant magique dédié au domaine. MobileIron et BlackBerry comptent également parmi les leaders. Mais le second se distingue surtout sur les secteurs les plus exigeants en sécurité Lire la suite
-
Actualités
19 juil. 2018
Avec ScaleFT, Okta s’apprête à dépoussiérer le contrôle d’accès
Le spécialiste de la gestion des accès vient de s’offrir cette jeune pousse qui met en avant le concept d’architecture sans confiance pour renforcer le contrôle des accès aux ressources des systèmes d’information. Lire la suite
-
Actualités
12 juil. 2018
Comptes à privilèges : Bomgar étend son offre avec Avecto
L’éditeur se dote ainsi d’un outil permettant de contrôler l’exécution de commandes et d’applications précisément définies avec des droits d’administration, dans le cadre d’une politique de moindre privilège. Lire la suite
-
Projet IT
11 juil. 2018
Comment Business France sécurise les accès distants à son SI
L'organisme devait sécuriser les accès de prestataires externes, mais également certaines interventions internes, ainsi que les opérations de support aux utilisateurs à distance. Il s'est pour cela tourné vers les outils de Bomgar. Lire la suite
-
Actualités
09 juil. 2018
Venafi s’invite sur le terrain de la sécurité de la mobilité d’entreprise
L’éditeur vient d’annoncer une solution de contrôle de l’identité des terminaux mobiles accédant aux ressources de l’entreprise, dont ceux qui restent la propriété des collaborateurs. Lire la suite
-
Actualités
26 juin 2018
Après Okta, Ping Identity se tourne vers SailPoint pour la gouvernance des identités
C’est donc un second spécialiste de l’IDaaS qui joue la carte du partenariat pour proposer une pile complète de gestion des identités et des accès. Une bonne nouvelle pour SailPoint. Lire la suite
-
Actualités
21 juin 2018
Analyse comportementale : une disparition attendue pour 2021
…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite
-
Projet IT
13 juin 2018
Comment Beazley joue la mobilité en toute sécurité
L'assureur combine mobilité, virtualisation et cloud pour apporter à ses collaborateurs les outils dont ils ont besoin pour leurs activités professionnelles. Le tout de manière suffisamment sécurisée pour assurer le respect de ses obligations réglementaires. Lire la suite
-
Opinion
07 juin 2018
« Gérer les identités est trop complexe pour ne pas se spécialiser », Nicolas Petroussenko (Okta)
L’éditeur s’est recentré sur un cœur de métier particulièrement transverse, avec des cas d’usage en pleine multiplication, des API aux objets connectés, au-delà des individus. Il vient d’ouvrir une filiale en France. Lire la suite
-
Actualités
29 mai 2018
Fortinet étend les capacités d’intégration de sa Security Fabric
L’équipementier ajoute à ses API des connecteurs permettant de couvrir les environnements de cloud hybride et de SDN de manière transparente, au-delà du réseau local. Lire la suite
-
Actualités
18 mai 2018
La pêche aux identifiants ? Un exercice bien trop simple…
Mots de passe de comptes, clés SSH de serveurs, etc. Toutes ces données sensibles ne sont parfois qu’à portée de clic… dans Google. Lire la suite
-
Definition
20 avr. 2018
reconnaissance faciale
La reconnaissance faciale (ou du visage) est une méthode d'identification biométrique d'un individu qui consiste à comparer les données d'une image numérique ou capturée en direct avec le dossier de la personne concernée. Lire la suite
-
Actualités
12 mars 2018
CyberArk veut améliorer le contrôle des comptes à privilèges en environnements Cloud
L'éditeur vient pour cela de s'offrir Vaultive, une jeune pousse qui proposait jusque-là une passerelle d'accès cloud sécurisé. Lire la suite
-
Actualités
08 mars 2018
SailPoint s'ouvre à tous les modèles de déploiement
L'éditeur supporte désormais l'exploitation de ses solutions de gouvernance des identités non seulement en mode SaaS et en déploiement interne, mais également en cloud public ou en centre de calcul exploité par un tiers. Lire la suite
-
Actualités
02 mars 2018
Sécurité des données : la Cnil met en demeure la CNAMTS
La Commission nationale informatique et libertés s'inquiète de la sécurisation des données relatives à la santé des assurés. Des contrôles ont été conduits à l'issu d'un rapport de la Cour des comptes. Lire la suite
-
Actualités
16 févr. 2018
SailPoint et Okta conjuguent gouvernance des identités et gestion des accès
Certains jouent la consolidation, ces deux éditeurs préfèrent miser sur la complémentarité sur proposer une pile complète de gestion des identités et des accès, dans l'essentiel de ses composantes. Lire la suite
-
Actualités
09 févr. 2018
Comptes à privilèges : Bomgar rachète Lieberman Software
Avec cette opération, l'éditeur se donne les moyens étendre considérablement le périmètre fonctionnel de son offre. Une initiative qui en annonce d'autres sur ce domaine ? Lire la suite
-
Projet IT
31 janv. 2018
Crédit Agricole SA modernise son SSO avec Ilex
Le projet visait à consolider les mécanismes de contrôle des accès tout en simplifiant l'expérience des utilisateurs. A la clé, une administration et une gestion des audits centralisées. Lire la suite
-
Actualités
30 janv. 2018
Comment Okta avance vers le contrôle d'accès conditionnel
Okta se concentre pour faire fonctionner SSO sur applications mobiles et contrôle d'accès conditionnel avec tous les éditeurs d'EMM. Mais l'éditeur a aussi d'autres cartes dans sa manche. Lire la suite
-
Actualités
20 janv. 2018
One Identity étend son offre avec les produits de gestion des comptes à privilèges de Balabit
L'éditeur, membre de la galaxie Quest Software, suit ainsi une tendance du marché à l'intégration entre gestion des identités et contrôle des accès aux comptes à privilèges. Lire la suite
-
Actualités
17 déc. 2017
Gemalto donne son feu vert à la contre-offre de Thales et éconduit Atos
Gemalto a trouvé ce dimanche son chevalier blanc en la personne de Thalès qui a présenté une offre alternative à celle d'Atos de 11% supérieur à celle l'ESN dirigée par Thierry Breton. Atos abandonne l'opération. Lire la suite
-
Projet IT
13 déc. 2017
Comment la CNAV industrialise la revue des habilitations
La Caisse nationale d’assurance vieillesse a retenu IdentityGRC de Brainwave pour fiabiliser et fluidifier ses processus de contrôle des droits et des accès. De quoi répondre notamment aux attentes de la Cour des comptes. Lire la suite
-
Actualités
12 déc. 2017
Atos veut s'emparer de Gemalto, en plein plan social
Atos a annoncé aujourd'hui son intention de racheter Gemalto pour 4,3 milliards d'euros. Une offre qui intervient alors que le spécialistes historique de la carte à puce et de la sécurité informatique est en plein plan social, un plan qui affecte notamment les établissements du sud (ex-Gemplus). LeMagIT fait le point depuis Paris et Gémenos. Lire la suite
-
Projet IT
05 déc. 2017
Comment GRDF adapte son SSO à l’heure du SaaS avec Okta
Le système d'information du transporteur de gaz traverse une lourde transformation, en profondeur. Elle passe par l'adoption d'applications en mode SaaS. Et pour assurer aux utilisateurs finaux une expérience fluide, c'est l'offre d'Okta qui a été retenue. Lire la suite
-
Actualités
24 nov. 2017
La gestion des comptes à privilèges reste minée par le manque de rigueur
Deux études récentes soulignent les lacunes dans la gestion de ces comptes particulièrement sensibles. Et cela commence par des approches encore largement artisanales. Lire la suite
-
Actualités
22 nov. 2017
Cybersécurité : Uber encaisse un dérapage incontrôlé
Uber vient de reconnaître une importante brèche de sécurité survenue il y a plus d'un an. L'entreprise semble avoir cherché à la dissimuler. Mais son origine devrait être familière à de nombreuses autres. Lire la suite
-
Opinion
20 nov. 2017
Balabit : « appliquer l’analyse comportementale à un grand périmètre est très difficile »
L’éditeur applique l’UEBA à la détection des anomalies sur les comptes à privilèges. Un choix délibéré pour éviter l’écueil d’un périmètre trop large. Lire la suite
-
Opinion
14 nov. 2017
DevSecOps se concentre trop sur la chaîne logistique du logiciel, Elizabeth Lawler (CyberArk)
Spécialiste de la gestion des comptes à privilèges, CyberArk s’est offert au printemps Conjur, étendant son offre à la gestion des constituants d’identité de systèmes. La cofondatrice de Conjur expique pourquoi ce point est important, au-delà de DevOps. Lire la suite
-
Projet IT
08 nov. 2017
L’université de Cergy-Pontoise sécurise l’administration à distance avec Bomgar
La direction informatique de l’établissement améliore ainsi le contrôle sur ses prestations de tierce maintenance. Une approche qui ne va pas forcément sans frictions. Lire la suite
-
Actualités
02 nov. 2017
Oracle alerte sur une vulnérabilité critique de son gestionnaire d’identités
Celle-ci permet une compromission complète via une attaque par le réseau, sans authentification L’application des correctifs est recommandée sans délai. Lire la suite
-
Actualités
27 oct. 2017
Informaticiens en France : quelles seront vos priorités IT pour 2018
LeMagIT et TechTarget organisent une grande enquête portant sur les priorités des entreprises françaises en matière d’investissements IT. Les budgets seront-ils en 2018 à la hausse ou connaîtront-ils une cure d’amaigrissement ? Quels seront les grands chantiers IT ? Lire la suite
-
Projet IT
24 oct. 2017
Comment la Société Générale renforce la gestion de ses comptes techniques
La banque s’appuie sur les outils de Sailpoint pour assurer une gouvernance d’accès hautement automatisée, par le biais de rôles, au sein de son infrastructure transverse. De quoi assurer contrôle et agilité. Lire la suite
-
Projet IT
16 oct. 2017
Generali remplace sa solution SSO maison par Sign&Go d’Ilex
L’assurance profite des capacités de personnalisation de l’outil pour lisser dans le temps sa migration, sans pousser ses applications patrimoniales à quelconque « big bang », ni retarder sa transformation numérique. Lire la suite
-
Conseil
12 oct. 2017
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Conseil
29 sept. 2017
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
Actualités
26 sept. 2017
Deloitte : déjà les premières questions
Il n’aura pas fallu une journée après la révélation de l’incident de sécurité qui a frappé le cabinet de conseil et d’audit pour qu’émergent les premières interrogations sur ses pratiques de sécurité. Lire la suite
-
Conseil
11 sept. 2017
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés
La gestion des identités et des accès apparaît incontournable pour contrôler les objets connectés. Mais les défis sont nombreux, qu’il s’agisse d’échelle, ou de la capacité à associer une identité à des appareils parfois difficilement différentiables. Lire la suite
-
Conseil
06 sept. 2017
Les défis du contrôle d’accès en mode Cloud
Mieux vaut ne pas stocker dans le Cloud de données d’identité et d’accès sans avoir pris des mesures rigoureuses. L’expert Rob Shapland détaille ce qu’il convient d’examiner. Lire la suite
-
Conseil
03 août 2017
Ce qu’il faut savoir avant de passer à l’IAM en mode Cloud
Les services de gestion des identités et des accès en mode Cloud gagnent en popularité auprès des entreprises. Mais l’implémentation n’est pas forcément triviale. L’expert Matthew Pascussi détaille ce qu’il convient de savoir avant de se lancer. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Projet IT
17 juil. 2017
Informatique & Technologies Caisse d’Epargne contrôle les droits avec Usercube
Il y a bientôt trois ans, IT-CE a lancé un projet visant à industrialiser le contrôle des droits des utilisateurs, afin de réduire la charge associée et de pouvoir en élargir le périmètre. Lire la suite
-
Actualités
11 juil. 2017
Vers une authentification transparente sur les terminaux mobiles
La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite
-
Actualités
30 juin 2017
Microsoft concrétise son approche consolidée de la sécurité et de la mobilité
L’éditeur vient de mettre à jour Azure Portal pour intégrer Intune, contrôle d’accès, fonctions d’annuaire et de protection des données. De quoi fournir un point d’entrée unique pour gérer la sécurité des données et des accès mobiles. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Conseil
27 juin 2017
Des comptes administrateur distincts sont-ils une bonne idée ?
L’utilisation de comptes administrateurs distincts devient une part normale des politiques de gestion des accès en entreprise. L’expert Matthew Pacucci en explique les bénéfices. Lire la suite
-
Actualités
26 juin 2017
Le parlement britannique reprend ses activités après une vaste cyberattaque
Les deux chambres du parlement doivent se réunir comme prévu après une « attaque soutenue et déterminée » durant le week-end. Lire la suite
-
Actualités
23 juin 2017
VDI et mobilité poussent les services d’infrastructure vers leurs limites
Le VDI et la mobilité d’entreprise créent tout un lot de problèmes qu’il revient à l’IT de gérer, dont la gestion de la qualité de l’expérience utilisateur et l’intégration d’outils de supervision. Lire la suite
-
Actualités
22 juin 2017
Ping intègre l’authentification multifacteurs dans les applications mobiles
A l’occasion du Cloud Identity Summit 2017, Ping Identity a lancé un nouveau kit de développement logiciel qui va permettre d’intégrer l’authentification à facteurs multiples aux applications mobiles. Lire la suite
-
Actualités
20 juin 2017
Blockchain : un PoC grave l'identité de tout un chacun dans le marbre numérique
Accenture, Microsoft et Avanade viennent de présenter un prototype de base de données décentralisée basée sur la technologie de chaîne de blocs de l’Enterprise Ethereum Alliance. Celui-ci doit permettre de doter tout un chacun d’une identité numérique de confiance. Lire la suite
-
Actualités
01 juin 2017
OneLogin reconnaît une importante brèche de sécurité
Le centre de calcul de la région Etats-Unis du spécialiste de l’IDaaS a été victime d’une intrusion. Les données de nombreux clients semblent avoir été compromises. Mais on ne sait pas depuis quand. Lire la suite
-
Conseil
30 mai 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composé clé de la préparation à la cybersécurité. Mais elle cache de nombreuses complexités. L’expert Peter Sullivan se penche sur les bases de l’IAM. Lire la suite
-
Actualités
05 mai 2017
Balabit étend les capacités d’intégration de Shell Control Box
L’éditeur veut approfondir l’intégration de sa solution de surveillance des comptes à privilèges avec les SIEM, mais également avec les outils tiers de gestion de l’authentification. Lire la suite
-
Conseil
07 avr. 2017
Comment la gestion des identités renforce la posture de sécurité
La gestion des identités est un composant clé de la préparation à la cybersécurité. Mais elle recouvre de nombreuses choses et peut s’avérer très complexe. Lire la suite
-
Actualités
16 mars 2017
Al Monserrat, RES Software : « nous sommes confiants dans notre R&D »
A la tête de l’éditeur d'outils d'administration des environnements de travail depuis deux ans, Al Monserrat - un ancien de Citrix - revient sur l’extension du périmètre de son offre et sur ses perspectives. Alors que la concurrence ne faiblit pas, et se renforce même. Lire la suite
-
Actualités
14 mars 2017
Google renforce la sécurité de sa plateforme Cloud
Le géant du Web affine le contrôle d’accès, et ajoute une couche de prévention des fuites de données. Il ouvre aussi en grand les vannes de son service de gestion des clés de chiffrement. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Guide
07 mars 2017
L'essentiel sur RSA Conference 2017 : la sécurité se recentre sur les données
Cette édition de l’incontournable conférence RSA aura été marquée par un net recentrage des priorités sur les données et sur les points d’entrée pouvant conduire à leur compromission. Lire la suite
-
Opinion
10 févr. 2017
C’est à la DSI de simplifier la vie de l’utilisateur final
Tenir compte des utilisateurs finaux qui ne sont pas technophiles fait partie intégrante du travail de la DSI. Lire la suite
-
Actualités
27 janv. 2017
Atos adapte son offre d’IAM à Office 365
Le groupe a profité du Forum International de la Cybersécurité pour annoncer le support de la suite Office 365 par Evidian Web Access Manager, sur tout terminal. Lire la suite
-
Actualités
23 janv. 2017
Tatu Ylonen : les entreprises sont menacées par leurs mauvaises habitudes avec SSH
Le créateur de SSH, Tatu Ylonen, discute de la manière dont le protocole chiffré d’administration réseau a évolué avec le temps et pourquoi certaines pratiques menacent aujourd’hui les entreprises. Lire la suite
-
Actualités
18 janv. 2017
Cloud : Google lève le voile sur une infrastructure hautement sécurisée
Le géant du Web décrit des mécanismes de contrôles d’accès implémentés de bout en bout en profondeur dans son infrastructure Cloud. Une approche qui apparaît très minutieuse. Lire la suite
-
Actualités
18 janv. 2017
Sécurisation du fichier TES : peut (beaucoup) mieux faire
Tout juste rendu public, le rapport d’audit de la Dinsic et de l’Anssi fait ressortir de nombreuses faiblesses, dont certaines particulièrement préoccupantes. Lire la suite
-
Projet IT
17 janv. 2017
Kiloutou fédère ses identités avec Avencis
La célèbre enseigne de location de matériels de construction a déployé la solution SSOX d’Avencis pour simplifier le quotidien de ses collaborateurs et renforcer au passage la sécurité de son infrastructure. Lire la suite
-
Definition
17 janv. 2017
Gouvernance d'identités
La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire. Lire la suite
-
Projet IT
11 janv. 2017
Au Crédit Agricole, une fonction est dédiée au lien entre sécurité et métiers
Le groupe s’assure ainsi de pouvoir collecter les expériences de ses différentes entités, bonnes ou mauvaises, pour en faire profiter ensuite toutes les autres. Lire la suite
-
Projet IT
03 janv. 2017
Le Crédit Mutuel Arkea identifie ses clients avec la Blockchain
La banque a mis en place un mécanisme d’identification de ses clients en se reposant sur cette technologie distribuée très tendance. IBM a fourni l’ossature technologique et la méthode. Lire la suite
-
Definition
02 janv. 2017
Authentification unique
L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe). Lire la suite
-
Actualités
28 déc. 2016
VMware Identity Manager aide à provisionner les accès sur tous terminaux
Avec son offre d’IDaaS, VMware aide les administrateurs à fournir un éventail varié de types d’applications et de ressources aux utilisateurs, sur tous leurs terminaux. Lire la suite
-
Actualités
26 déc. 2016
KuppingerCole recommande un système d’IAM unique pour gérer tous ses clients
Pour l'analyste Martin Kuppinger, l’utilisation d’un système de gestion des identités et des accès bimodal, intégré, est la meilleure solution pour gérer l’identité de ses clients. Lire la suite
-
Actualités
23 déc. 2016
Revue de presse : les brèves IT de la semaine
Ce 23 décembre : l’État veut réguler les algorithmes - HPC : ARM rachète Allinea - Les sanglots longs de Violion Memory - Cybersécurité : Accenture achète français - Salesforce intègre sa DMP à marche forcée - Désertions en chaîne à la tête de Twitter Lire la suite
-
Actualités
21 déc. 2016
Cybersécurité : Accenture poursuit ses emplettes
Après Maglan en juin, la SSII s’offre aujourd’hui le français Arismore, un spécialiste de la gestion des identités et des accès, comme Atheos, racheté par Orange il y a deux ans. Lire la suite
-
Actualités
16 déc. 2016
Besoins réglementaires et métiers poussent l’IAM vers les clients
La demande en faveur de capacités de gestion de l’identité et des accès des clients va croissante. Elle doit permettre de faire émerger de nouveaux modèles économiques et aider à respecter la réglementation européenne de protection des données. Lire la suite
-
Actualités
29 nov. 2016
IAM : un marché appelé à se re-segmenter entre identités et accès ?
L’intégration croissante entre IDaaS, administration des terminaux mobiles et contrôle des accès aux applications et données Cloud pourrait amener à renforcer la distinction entre la gestion des identités et celle des accès. Lire la suite
-
Projet IT
21 nov. 2016
Canal+ applique l’IAM à ses clients avec Ilex
Le groupe s’appuie sur la solution Sign & Go de l’éditeur français pour gérer les identités et accès de ses clients à ses services. De quoi leur garantir une expérience homogène. Lire la suite
-
Definition
21 nov. 2016
Authentification multiple
L'authentification multiple (Multi-factor authentication en anglais ou MFA) est un système de sécurité qui fait appel à plusieurs méthodes d'authentification, à partir de différentes catégories d'informations d'identification (des preuves), pour vérifier l'identité de l'utilisateur qui souhaite se connecter ou effectuer une transaction. Lire la suite