Gestion dâidentitĂ©s (IGA, PAM, Bastion, PASM, PEDM)
-
Conseil
02 déc. 2025
Comment le Français Breachunt protÚge de la menace des cleptogiciels
Les identifiants compromis par les infostealers constituent une menace considérable encore mal comprise. Mais la jeune pousse Breachunt en a fait son point focal pour protéger les entreprises. Lire la suite
-
Actualités
01 déc. 2025
France Travail : encore un compte légitime compromis
Le compte dâun responsable gestion de compte dâune mission locale a Ă©tĂ© dĂ©tournĂ©. Un utilisateur du SI disposant de privilĂšges Ă©levĂ©s. Les donnĂ©es de 1,6 million de jeunes pourraient ĂȘtre menacĂ©es de violation. Lire la suite
- Renforcez la cybersĂ©curitĂ© des Ă©tablissements de santĂ© –Webcast
- AccĂšs rapide et sĂ©curisĂ© aux systĂšmes de santĂ© locaux et nationaux en France –Livre Blanc
- Gestion des accĂšs d'entreprise avec authentification multifacteur (MFA) –Analyse
-
Dans ce numéro:
- Comment calculer le ROI de la cybersĂ©curitĂ© pour le PDG et le conseil dâadministration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en Ćuvre une stratĂ©gie de sĂ©curitĂ© basĂ©e sur les risques en 5 étapes
-
Actualités
23 avr. 2015
RSA Conference : Waratek et Ticto sâattirent les honneurs de lâInnovation Sandbox
Deux start-ups europĂ©ennes de la sĂ©curitĂ© ont Ă©tĂ© distinguĂ©es par un jury dâexperts de lâindustrie Ă lâoccasion de la compĂ©tition Innovation Sandbox organisĂ©e Ă lâoccasion de RSA Conference. Lire la suite
-
Actualités
21 avr. 2015
Avec Lightwave, VMware se lance dans la gestion des identités et des accÚs
VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accÚs pour les applications cloud natives. Lire la suite
-
Conseil
21 avr. 2015
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
-
Actualités
20 avr. 2015
BYOD : trouver le bon équilibre entre risques et bénéfices
Autoriser les appareils mobiles appartenant aux employés n'implique pas d'accepter tous les risques qui y sont liés. Des experts partagent leurs stratégies de sécurité en matiÚre de BYOD. Lire la suite
-
Actualités
15 avr. 2015
Hexatrust accueille de nouveaux membres
Le club de sĂ©curitĂ© des systĂšmes informatiques made-in-France a accueilli 5 nouveaux membres depuis le dĂ©but de lâannĂ©e, Ă©tendant le pĂ©rimĂštre de lâoffre regroupĂ©e sous sa banniĂšre. Lire la suite
-
Conseil
09 avr. 2015
Apps mobiles professionnelles : ces besoins qui changent la donne des développeurs
Trois problĂšmes se posent aux professionnels lors de la spĂ©cification des besoins des applications mobiles : le choix de la plateforme, la sĂ©curitĂ© et la facilitĂ© dâutilisation. Lire la suite
-
Conseil
01 avr. 2015
Les bĂ©nĂ©fices de la gestion dâidentitĂ©s en Open Source
Les organisations cherchent souvent Ă minimiser les coĂ»ts sans compromettre la sĂ©curitĂ©. Les outils Open Source de gestion dâidentitĂ©s peuvent participer de la rĂ©ponse. Lire la suite
-
Conseil
26 mars 2015
Bonnes pratiques d'authentification Ă deux facteurs
Intimidantes à premiÚre vue, les solutions d'authentification à deux facteurs (2FA) sont à la portée de presque toutes les entreprises. Voici comment les prendre en main. Lire la suite
-
Actualités
19 mars 2015
Etude TechTarget : la mobilitĂ© au cĆur des prioritĂ©s des DSI
LâĂ©dition 2015 de lâĂ©tude de TechTarget sur les prioritĂ©s des investissements IT montre des projets de mobilitĂ© en trĂšs bonne place, ainsi que des initiatives de sĂ©curitĂ© qui sâĂ©loignent des approches pĂ©rimĂ©triques traditionnelles. Lire la suite
-
Conseil
09 mars 2015
COPE : moins de bénéfices que le BYOD
Tentant parce quâoffrant apparemment plus de contrĂŽle, le modĂšle COPE ne devrait pas pouvoir vĂ©ritablement rivaliser avec celui du BYOD. Lire la suite
-
Projet IT
02 mars 2015
Les aĂ©roports de Lyon protĂšgent leurs donnĂ©es sensibles avec PrimâX
Les aĂ©roports de Lyon ont retenu la solution de chiffrement ZoneCentral, du français PrimâX, pour protĂ©ger leurs donnĂ©es sensibles ou rĂ©glementĂ©es. Lire la suite
-
Conseil
13 févr. 2015
BYOD : comment encadrer lâaccĂšs aux donnĂ©es dâentreprise ?
LâaccĂšs nomade aux donnĂ©es de lâentreprise est lâun des vecteurs de gains de productivitĂ©. Mais la DSI doit souvent chercher lâĂ©quilibre avec les risques associĂ©s au BYOD. Lire la suite
-
Actualités
28 janv. 2015
ForgeRock ajoute les identitĂ©s Ă lâanalyse des menaces de FireEye
ForgeRock vient dâannoncer lâintĂ©gration de sa plateforme de gestion des identitĂ©s et des accĂšs avec celle dâanalyse des menaces de FireEye afin dâamĂ©liorer la dĂ©tection des dĂ©tournements dâidentifiants. Lire la suite
-
Actualités
17 déc. 2014
Les utilisateurs de comptes Ă privilĂšges enclins au laxisme
Une Ă©tude de Balabit montre que les utilisateurs de comptes Ă privilĂšges seront tentĂ©s de relĂącher leur vigilance durant les fĂȘtes de fin dâannĂ©e. Lire la suite
-
Conseil
18 nov. 2014
Comment associer Office 365 Ă Active Directory
AprĂšs avoir migrĂ© vers le Cloud, vous devez dĂ©sormais gĂ©rer les Ă©lĂ©ments dâExchange qui ne sont pas contrĂŽlĂ©s par Active Directory. Lire la suite
-
Actualités
06 nov. 2014
IBM présente son offre de sécurité pour le Cloud
Le groupe vient de présenter un portefeuille de produits et de services pour sécuriser « personnes, données et applications » dans le Cloud, intégrant une couche analytique. Lire la suite
-
Projet IT
06 nov. 2014
Docapost surveille ses comptes Ă privilĂšges avec BalaBit
Docapost a retenu les outils de BalaBit pour enrichir la surveillance des activitĂ©s de ses comptes Ă privilĂšges, tout en renforçant lâauthentification de leurs utilisateurs. Lire la suite
-
Projet IT
30 oct. 2014
Axa IM sécurise ses comptes à privilÚges avec CyberArk
Arnaud Tanguy, CISO dâAxa Investment Managers, a expliquĂ© les avantages et les difficultĂ©s de la gestion centralisĂ©e des comptes Ă privilĂšges lors des Assises de la SĂ©curitĂ©. Lire la suite
-
Projet IT
28 oct. 2014
La Poste économise 250 000 par an en rationalisant son IAM
Lors dâun atelier organisĂ© aux Assises de la SĂ©curitĂ©, dĂ©but octobre, Matthieu Lamothe, directeur de projet au groupe La Poste, a expliquĂ© comme le projet de rationalisation de la gestion des identitĂ©s et des accĂšs permet dâĂ©conomiser plus de 250 k⏠par an. Lire la suite
-
Projet IT
17 oct. 2014
Laser Cofinoga gÚre ses identités avec le français Brainwave
Aux Assises de la SĂ©curitĂ©, Philippe CanĂ©tos, RSSI de Laser Cofinoga, est revenu sur la problĂ©matique de gestion des identitĂ©s. En insistant sur la composante organisationnelle dâun tel projet. Lire la suite
-
Actualités
11 sept. 2014
Vol dâidentifiants Google : un non-Ă©vĂ©nement
Cinq millions dâidentifiants Google ont Ă©tĂ© dĂ©robĂ©s et ont commencĂ© Ă circuler sur Internet. Le gĂ©ant du Web minimise l'incident. Lire la suite
-
Conseil
05 sept. 2014
Les bonnes pratiques pour bien protéger SQL Server
Authentifications, mots de passe forts et permissions limitées sont trois des points clés à retenir de cette checklist de bonnes pratiques en matiÚre de sécurité pour SQL Server. Lire la suite
-
Actualités
03 sept. 2014
Gestion fédérée des identités : la clé de la sécurité de la plateforme Helix Nebula
Le CERN et la Cloud Security Alliance expliquent comment la gestion fĂ©dĂ©rĂ©e des identitĂ©s assure la protection dâHelix Nebula, la plateforme Cloud europĂ©enne sur laquelle reposent des applications telles que celles utilisĂ©es par le Large Hardon Collider. Lire la suite
-
Actualités
02 sept. 2014
Vol de photos de stars sur iCloud : faille ou pas faille ?
Le service Find My iPhone dâApple Ă©tait vulnĂ©rable aux attaques en force brute. Mais cela constitue-t-il une faille ? Et quelles leçons en tirer ? Lire la suite
-
Definition
28 août 2014
Gestion des identités
La gestion des identitĂ©s est un vaste domaine dâadministration relatif Ă lâidentification des individus au sein dâun systĂšme (pays, rĂ©seau comme entreprise) et au contrĂŽle de leur accĂšs Ă des ressources mises Ă disposition au sein de ce systĂšme, en associant droits et restrictions dâutilisation Ă lâidentitĂ© Ă©tablie. Lire la suite
-
Actualités
11 août 2014
IBM accélÚre dans la gestion des identités et des accÚs
Dans un contexte sĂ©curitaire particuliĂšrement tendu pour le marchĂ© des applications cloud, IBM rĂ©alise son 2e rachat dans la gestion des identitĂ©s et des accĂšs (IAM â Identity and Access Management), Ă 10 jours dâintervalle. Lire la suite
-
Conseil
21 juil. 2014
Gérer identités et accÚs pour améliorer la sécurité mobile
Un systĂšme moderne de gestion des identitĂ©s et des accĂšs peut aider la DSI Ă garder le contrĂŽle alors que les utilisateurs finaux accĂšdent aux systĂšmes internes depuis plus dâendroits et de terminaux quâauparavant. Lire la suite
-
Actualités
23 juin 2014
Menace dâattaques sur les hĂ©bergeurs basĂ©s sur AWS
Deux fournisseurs de services Cloud basĂ©s sur lâinfrastructure dâAmazon ont Ă©tĂ© forcĂ©s de fermer temporairement leurs services suite Ă une attaque visant leur console dâadministration AWS. Lire la suite
-
Opinion
18 juin 2014
LâidentitĂ© numĂ©rique demande des prĂ©cautions supplĂ©mentaires
Si la vĂ©rification dâidentitĂ© et le processus autour du KYC (Know Your Customer) est plutĂŽt bien maĂźtrisĂ© dans le monde physique avec des personnes physiques, il nâen est pas encore de mĂȘme dans le monde numĂ©rique face Ă des personnes physiques ou morales. Il faut non seulement vĂ©rifier lâidentitĂ© de son interlocuteur, mais parfois Ă©galement les liens quâil dit avoir avec la sociĂ©tĂ© quâil reprĂ©sente, et sâassurer quâil nâa pas un profil Ă risque. Lire la suite
par- Innovermaintenant.fr
-
Actualités
10 juin 2014
Ilex et inWebo intĂšgrent SSO et authentification forte
Les deux Ă©diteurs français viennent de conjuguer leurs forces pour proposer une solution dâauthentification forte et transparente. Lire la suite
-
Actualités
28 mai 2014
Amadeus sĂ©curise lâaccĂšs Ă ses applications avec LoginPeople
Le spĂ©cialiste de la rĂ©servation aĂ©rienne a choisi la solution dâauthentification multifacteurs de LoginPeople afin de contrĂŽler lâaccĂšs Ă des applications critiques par nature. Lire la suite
-
Actualités
21 mai 2014
Les comptes à privilÚges, un risque enfin pris au sérieux
Une large majoritĂ© de sondĂ©s participant Ă une Ă©tude rĂ©alisĂ©e par lâinstitut Ponemon pour Raytheon sâattendent Ă une augmentation des utilisations abusives des comptes Ă privilĂšges. Lire la suite
-
Actualités
28 mars 2014
Poste client mobile : Microsoft prend acte dâun monde massivement hĂ©tĂ©rogĂšne
Microsoft vient de prĂ©senter la version iPad de sa suite bureautique. Mais son offensive sur la mobilitĂ© sâĂ©tend bien au-delĂ , et marque lâacceptation de la fin dâune Ă©poque : celle du poste client dominĂ© par Windows. Lire la suite
-
Actualités
03 mars 2014
Oracle présente sa suite de sécurité mobile
Oracle tire les fruits du rachat de Bitzer, centrant son approche de la mobilitĂ© dâentreprise sur le contrĂŽle des accĂšs et la sĂ©curitĂ© des applications. Lire la suite
-
Actualités
26 févr. 2014
CA Technologies veut sécuriser les applications mobiles
CA Technologies vient de profiter de RSA Conference, qui se déroule actuellement à San Francisco, pour présenter une solution intégrée de sécurisation des applications mobiles tout au long de leur cycle de vie, à partir des API exposées par les métiers. Lire la suite
-
Actualités
18 févr. 2014
Google veut simplifier lâauthentification avec SlickLogin
Google vient de racheter la start-up israĂ©lienne SlickLogin dans le but de proposer aux utilisateurs de ses services un mode dâauthentification Ă la fois plus simple et plus sĂ»r. Lire la suite
-
Actualités
20 déc. 2013
Art Coviello (RSA) : 2014, une année de nouveaux défis pour la sécurité
Prudent, Art Coviello, prĂ©sident exĂ©cutif de RSA, la division sĂ©curitĂ© dâEMC, livre ses prĂ©dictions pour 2014. Au programme, identitĂ©s, menace intĂ©rieure, Cloud, mobilitĂ© et Internet des objets. Lire la suite
-
Actualités
20 déc. 2013
40 millions de cartes bancaires compromises chez Target
La chaĂźne de supermarchĂ©s amĂ©ricaine confirme lâaccĂšs illĂ©gitime aux donnĂ©es de 40 millions de cartes bancaires de ses clients entre la fin novembre et la mi-dĂ©cembre. Lire la suite
-
Actualités
10 déc. 2013
Google dĂ©couvre de faux certificats Ă©mis par lâAnssi
Google a dĂ©couvert des certificats non autorisĂ©s concernant plusieurs de ses domaines. Il renvoyait Ă lâAgence Nationale pour la sĂ©curitĂ© des systĂšmes dâinformation. Lire la suite
-
Projet IT
18 nov. 2013
VW : une seule carte pour le contrĂŽle des accĂšs physiques et logiques
A lâoccasion des Assises de la SĂ©curitĂ©, qui se dĂ©roulaient dĂ©but octobre Ă Monaco, le groupe Volkswagen a montrĂ© comment il unifiait le contrĂŽle des accĂšs physiques et logiques sur une seule carte avec les solutions Nexus. Lire la suite
-
Actualités
15 nov. 2013
Importante faille de sĂ©curitĂ© dans plusieurs dizaines dâhĂŽpitaux
Les identifiants permettant lâaccĂšs Ă distance aux systĂšmes dâinformation ont Ă©tĂ© un temps accessibles en clair sur Internet. Lire la suite
-
Actualités
08 nov. 2013
Scandale Prism : la NSA a failli dans sa gestion des accĂšs
Sâil est une leçon que les entreprises peuvent retenir du scandale Prism, câest quâune gestion rigoureuse des comptes Ă privilĂšges est essentielle Ă la sĂ©curitĂ© de leurs donnĂ©es. Lire la suite
-
Actualités
31 oct. 2013
Piratage Adobe : 38 millions de comptes et Photoshop dans la nature
Le piratage des serveurs Adobe serait dâune plus forte ampleur et porterait sur les comptes de 38 millions dâutilisateurs. LâĂ©diteur confirme Ă©galement le vol dâune partie du code source de Photoshop. Lire la suite
-
Actualités
29 oct. 2013
Les entreprises peinent Ă maĂźtriser les droits des utilisateurs
Le principle du moindre privilĂšge est une pratique de rĂ©fĂ©rence rĂ©guliĂšrement prĂȘchĂ©e par les experts du contrĂŽle dâaccĂšs. Mais, selon une Ă©tude rĂ©cente, de nombreuses entreprises peinent encore Ă contrĂŽler et Ă superviser les droits dâaccĂšs des utilisateurs. Lire la suite
-
Projet IT
08 oct. 2013
Leroy-Merlin ajoute le SSO à ses postes de travail virtualisés
Leroy-Merlin devrait achever fin 2014 la virtualisation de lâensemble de ses postes de travail. Un projet auquel lâenseigne a ajoutĂ© une couche dâouverture de session (SSO) unifiĂ©e afin dâamĂ©liorer lâadhĂ©sion des utilisateurs. Lire la suite
-
Actualités
30 sept. 2013
Microsoft gĂ©nĂ©ralise lâauthentification multi-facteurs sur Azure
AprĂšs une phase de test entamĂ©e en juin dernier, Microsoft a dĂ©cidĂ© dâouvrir Ă tous les utilisateurs dâAzure lâauthentification multi-facteurs. Lire la suite
-
Actualités
24 sept. 2013
Trend Micro : il faut sĂ©curiser lâIT au niveau de la donnĂ©e
A lâoccasion de Trend Micro Directions, lâĂ©diteur a Ă©voquĂ© la transformation du IT, induit par le cloud et la consumĂ©risation, poussant ainsi les entreprises Ă considĂ©rer la sĂ©curitĂ© de leur infrastructure par un autre truchement : sĂ©curiser au niveau de la donnĂ©e. Lire la suite
-
Actualités
16 sept. 2013
MobileIron sâintĂšgre avec Cisco ISE 1.2
Le spĂ©cialiste de la gestion des parcs de terminaux mobiles (MDM) MobileIron vient dâannoncer lâintĂ©gration de ses outils avec le moteur de gestion des droits dâaccĂšs au rĂ©seau de Cisco, ISE (Identity Services Engine). Lire la suite
-
Actualités
22 juil. 2013
Le chercheur Karsten Nohl découvre une faille dans les cartes SIM
Karsten Nohl continue de faire parler de lui. AprĂšs avoir cassĂ© le chiffrement du standard GSM, le chercheur allemand prĂ©sentera Ă la fin du mois les rĂ©sultats de ses recherches portant sur une faille dans le systĂšme de chiffrement de certaines cartes SIM. PrĂšs de 750 millions de SIM dans le monde pourraient ĂȘtre vulnĂ©rables Lire la suite
-
Actualités
14 juil. 2013
Microsoft dément accorder tout blanc-seing aux gouvernements
Sâappuyant sur des documents secrets, Le Guardian affirme que Microsoft coopĂšre avec la NSA, notamment en lui ouvrant les vannes dâOutlook.com et lâaccĂšs Ă lâinterception dâappels vidĂ©o Skype. Microsoft assure se conformer aux rĂšgles applicables et ne pas donner dâaccĂšs libre ou direct Ă SkyDrive, Outlook.com, Skype «ou tout autre» de ses produits. Lire la suite
-
Actualités
09 juil. 2013
Avec Mozy, EMC se dote dâune offre de cloud public Ă destination des entreprises
AchetĂ© en 2007 par EMC, Mozy se contentait jusquâĂ prĂ©sent de satisfaire une clientĂšle de particuliers et de trĂšs petites entreprises. RĂ©intĂ©grĂ© dans le giron de la maison-mĂšre en janvier dernier, il servira dĂ©sormais de fer de lance pour le cloud public dâEMC. Lire la suite
-
Projet IT
11 juin 2013
Natixis prépare le renforcement de la traçabilité des identités
A lâoccasion des RIAMS, le responsable maĂźtrise dâouvrage sĂ©curitĂ© de Natixis a donnĂ© son opinion sur ce qu'il estime ĂȘtre les clĂ©s de la rĂ©ussite dâun projet de renforcement et de rationalisation de la gestion des identitĂ©s et des accĂšs visant Ă renforcer la traçabilitĂ©. Lire la suite
-
Projet IT
04 juin 2013
ArcelorMittal mise sur le Cloud pour l'authentification
Le gĂ©ant de lâacier est engagĂ© dans un vaste projet groupe dâauthentification forte. Celui-ci doit lui permettre de gagner en sĂ©curitĂ© et en flexibilitĂ©. Une offre Cloud a Ă©tĂ© retenue mais la contractualisation sâest avĂ©rĂ©e difficile. Lire la suite
-
Actualités
18 avr. 2013
Sécurité : les entreprises françaises sous-estiment la vulnérabilité de leurs SI
PrÚs d'une entreprise française sur deux (49%) reconnaßt avoir rencontré des problÚmes de sécurité, selon une étude du cabinet Vanson Bourne effectuée pour l'éditeur de solutions de chiffrement Ciena. Lire la suite
par- Channel News
-
Actualités
15 avr. 2013
Les sites Wordpress victimes d'attaques par force brute
Selon CloudFlare, les sites Wordpress du monde entier font actuellement lâobjet dâune importante campagne dâattaque en force brute sur leur interface dâadministration. Lire la suite
-
Actualités
09 avr. 2013
Microsoft Management Summit : Microsoft s'engage Ă rĂ©pondre aux dĂ©fis de lâinformatique moderne
Cloud privĂ©, public ou hybride, rĂ©seaux Ă dĂ©finition logicielle, sĂ©curitĂ©, gestion des accĂšs, distribution des applications, provisionnement des utilisateurs et de leurs terminaux... A chacune de ces questions soulevĂ©es par des environnements qui se sont virtualisĂ©s, par des utilisateurs de plus en plus exigeants et par des contraintes de production qui appellent Ă plus dâautomatisation, Microsoft affirme avoir sa rĂ©ponse. Lire la suite
-
Actualités
29 mars 2013
Citrix donne sa chance à une start-up indienne spécialiste de la gouvernance
Un gros coup de pouce bien au-delĂ de son domaine technologique actuel. Lire la suite
-
Actualités
29 janv. 2013
Piratage : Sony récolte une amende de 250 000 £ au Royaume-Uni
En Grande-Bretagne, Sony sâest vu adresser une amende de 250 000 ÂŁ pour ne pas avoir sĂ©curisĂ© les donnĂ©es de ses clients au rĂ©seau PlayStation, piratĂ© lâannĂ©e derniĂšre. Une entitĂ© indĂ©pendante britannique estime que Sony nâa pas tout fait pour prĂ©server sa base. Lire la suite
-
Projet IT
07 déc. 2012
Picard déploie Office 365 dans ses 870 points de vente en France
Nouvelle rĂ©fĂ©rence dâenvergure en France pour Office 365, lâoffre bureautique en mode Saas de Microsoft, qui vient de sĂ©duire Picard, chaine de distribution de produits surgelĂ©s, qui prĂ©voit de doter ses 870 points de vente en France dâune messagerie sĂ©curisĂ©e. Lire la suite
-
Actualités
23 oct. 2012
Citrix étend son partenariat avec Cisco
Citrix a profitĂ© de lâĂ©dition europĂ©enne de sa grand messe annuelle, Synergy, qui se dĂ©roulait la semaine derniĂšre Ă Barcelone, pour annoncer lâextension du partenariat nouĂ© lâan passĂ© avec Cisco. Lire la suite
-
Actualités
16 oct. 2012
ConfidentialitĂ© des donnĂ©es : LâEurope sâen prend aux nouvelles pratiques de Google
La nouvelle politique de confidentialitĂ© de Google ne sied pas aux autoritĂ©s europĂ©ennes. Qui le font savoir suite Ă un rapport de la Cnil mettant en cause le moteur, accusĂ© de ne pas vouloir coopĂ©rer et de suivre des mĂ©thodes opaques, ne permettant pas le contrĂŽle des utilisateurs sur lâexploitation croisĂ©e des donnĂ©es personnelles et leur durĂ©e de vie. Lire la suite
-
Projet IT
12 oct. 2012
Le Loir-et-Cher confie son contrĂŽle dâaccĂšs et sa gestion des temps Ă GFI
Le Conseil GĂ©nĂ©ral du Loir-et-Cher a choisi de longue date â en 2003 â de travailler avec GFI pour mettre en Ćuvre une solution de gestion des temps pour ses 1 200 agents. Lire la suite
-
Actualités
05 sept. 2012
Des hackers revendiquent avoir obtenu un fichier dâidentifiants iPhone
Nouveau vol de données monstre avec la publication par un groupe de hackers d’une liste de 12 millions d’identifiants uniques (Udid) d’iPhone, propriété d’Apple. Lire la suite
-
Actualités
02 août 2012
Black Hat 2012 : un chercheur met à mal la sécurité de NFC
A lâoccasion de la confĂ©rence Black Hat 2012, Charlie Miller, bien connu pour son hacking dâiPhone notamment, a dĂ©montrĂ© comment la technologie NFC pouvait ĂȘtre exploitĂ©e pour contrĂŽler un smartphone Ă distance via un autre terminal mobile. Le fruit de 9 mois de travaux que le chercheur a transmis Ă Nokia et Samsung/Google, Ă lâorigine des deux terminaux visĂ©s. Lire la suite
-
Actualités
31 mai 2012
Guess sĂ©curise lâensemble de son infrastructure avec TrendMicro
Guess, spécialiste de la mode, a décidé de faire appel à TrendMicro pour la sécurisation tant de ses postes clients que de son datacenter. Lire la suite
-
Actualités
09 mars 2012
Bull cherche Ă revendre une partie dâAmesys
Bull a décidé de se séparer de sa sulfureuse filiale Amesys, acquis fin 2009 sur le devant de la scène en 2011, pour ses liens troubles avec le régime Kadhafi en Lybie dans le cadre d’activité de surveillance du trafic Internet. Lire la suite
-
Actualités
06 mars 2012
Le Conseil général de la Mayenne sécurise ses données avec Imperva
Après avoir initié un premier partenariat autour de la sécurisation de ses applications Web, le Conseil général de la Mayenne a décidé d’étendre l’accord qui le liait à Imperva autour de la protection de ses données. Lire la suite
-
Actualités
29 févr. 2012
Symantec ouvre les portes dâO3, sa plateforme de sĂ©curitĂ© SaaS
Symantec vient de profiter de l’édition 2012 de la conférence RSA, qui se déroule actuellement à San Francisco, pour ouvrir sa plateforme de sécurité en mode SaaS, O3. Annoncée à l’automne dernier, celle-ci doit offrir des services de contrôle d’accès, de protection des données et de gestion des données. Lire la suite
-
Actualités
27 févr. 2012
Lâoffre de SSO pour services SaaS dâIntel passe... au mode SaaS
Le SaaS pour le SaaS, en quelque sorte. Lire la suite
-
Actualités
25 janv. 2012
Google change ses rĂšgles dâutilisation et simplifie la gestion de la confidentialitĂ©
Tout à sa stratégie d’intégration des ses différents produits Google s’attaque à sa politique de confidentialité en annonçant une refonte majeure des conditions d'utilisation de ses services. Lire la suite
-
Actualités
25 janv. 2012
Netasq rachĂšte la technologie dâEdenWall, en faillite
Netasq, spécialiste français de la sécurité informatique, acquiert le fonds de commerce de la société EdenWall Technologies, constructeur français d´appliances de sécurité basant leur fonctionnement sur le filtrage des connexions en fonction des identités des utilisateurs, suite à la liquidation judiciaire de ce dernier prononcée par le Tribunal de Commerce de Paris. Lire la suite
-
Actualités
19 janv. 2012
Spécial sécurité : Guide des métiers dangereux, le pirate Chinois
Aujourd'hui, nos confrĂšres de CNIS Mag, magazine spĂ©cialisĂ© dans la sĂ©curitĂ© des systĂšmes d'information, reviennent sur la vague de vol de donnĂ©es en Chine. Un pays certes pointĂ© du doigt pour son contrĂŽle intĂ©rieur mais qui semble lui aussi victime dâactes de piraterie. Ils sâarrĂȘtent ensuite sur les attaques en « arrondi sur les opĂ©rations de change » avant de dĂ©crypter les rustines de Microsoft et de Adobe, publiĂ©es en janvier. Ils terminent en attirant notre attention sur le vol dâidentitĂ©, un phĂ©nomĂšne qui sera au coeur des prĂ©occupations sĂ©curitaires en 2012, tant par hacktivisme que par intĂ©rĂȘt lucratif et commercial. Lire la suite
-
Actualités
30 nov. 2011
e-Santé : une double "class-action" aux Etats-Unis
Le secteur de données de santé à la peine aux Etats-Unis. Lire la suite
-
Projet IT
21 nov. 2011
Le CHU de Nantes remet à plat sa gestion des identités avec Evidian
Lors de lâĂ©dition 2011 des Assises de la SĂ©curitĂ©, qui sâest dĂ©roulĂ©e dĂ©but octobre Ă Monaco, le responsable de la sĂ©curitĂ© du systĂšme dâinformation du CHU de Nantes est revenu sur son projet de dĂ©ploiement de systĂšme de gestion des identitĂ©s et des accĂšs. Un projet Ă forte composante organisationnelle qui avance avec prudence mais remporte dĂ©jĂ lâadhĂ©sion des premiers utilisateurs. Lire la suite
-
Actualités
21 nov. 2011
CA se lance dans la sécurité des applications Cloud en mode SaaS
CA Technologies a profité de sa conférence annuelle CA World, qui se déroulait la semaine dernière à Las Vegas, pour présenter les versions SaaS de ses solutions de gestion des accès et des identités. Lire la suite
-
Actualités
03 nov. 2011
Spécial sécurité - UEFI : une nouvelle bataille du TPM ?
Aujourd'hui, nos confrĂšres de CNIS Mag, magazine spĂ©cialisĂ© dans la sĂ©curitĂ© des systĂšmes d'information, sâinterrogent sur les sirĂšnes dâalarme tirĂ©es par le professeur Ross Anderson sur le futur bios de Windows 8, Uefi. Ils relaient le fait que prĂšs de 760 entreprises et institutions auraient Ă©tĂ© victimes de la faille RSA, puis sâinteressent Ă la consultation publique lancĂ©e par lâArcep sur le brouillage des micros sans fil. Ils terminent enfin en pointant du doigt une Ă©tude publiĂ©e par le British Medical Journal pour qui lâusage des tĂ©lĂ©phones portable nâest pas cancĂ©rigĂšne. Lire la suite
-
Actualités
04 oct. 2011
IBM acquiert Q1 LAbs pour se lancer dans la Security Intelligence
IBM poursuit ses courses, mais cette fois-ci dans la sécurité en se portant acquéreur pour un montant non communiqué de Q1 Labs, spécialiste de la Security Intelligence installé dans le Massachussetts, sur la côte est des Etats-Unis. Lire la suite
-
Actualités
19 sept. 2011
Le SSO, la clĂ© dâune sĂ©curitĂ© efficace ?
Câest en tout cas ce que semble vouloir dire Quest Software qui sâappuie sur deux Ă©tudes sĂ©parĂ©es pour mettre en avant sa solution de gestion des identitĂ©s et des accĂšs. Lire la suite
-
Actualités
16 août 2011
SpĂ©cial sĂ©curitĂ© : Comment sâappelle une APT qui vise la Chine ?
Aujourd'hui, nos confrĂšres de CNIS Mag, magazine spĂ©cialisĂ© dans la sĂ©curitĂ© des systĂšmes d'information, reviennent sur la guerre mĂ©diatique que livre la Chine. Souvent pointĂ© du doigt lorsquâon parle piratage, hacking et cyberguerre, lâempire du Milieu prĂ©tend que lui aussi est victime de piratage et parle de 500 000 attaques lâan passĂ©. Ils analysent les derniĂšres rustines de Microsoft et dâAdobe, et terminent sur les potentiels risques de vols dâidentitĂ©s biomĂ©triques Ă partir des profils Facebook. Lire la suite
-
Actualités
19 mai 2011
Avec Horizon App Manager, VMware cuisine le SSO Ă la sauce Cloud
Un de plus, serait-on tentĂ© de dire. AprĂšs Intel, notamment, câest au tour de VMware de lancer sa solution dâauthentification unique pour applications SaaS. Le fruit du rachat, Ă lâĂ©tĂ© 2010, de TriCipher et, selon VMware, la premiĂšre brique dâun projet Horizon aux ambitions plus vastes. Lire la suite
-
Actualités
18 mai 2011
Le rachat de Novell par Attachmate devrait largement profiter Ă NetIQ
La division sécurité et identité, gestion des performances et administration de systÚmes d'Attachmate, NetIQ, va hériter de la plupart des produits de Novell et voir son profil largement dopé par l'arrivée des outils de gestion d'identité, de gestion de la sécurité et de la conformité et de gestion de la virtualisation de Novell. Suse, de son cÎté, va retrouver une large indépendance. Lire la suite
-
Actualités
11 mai 2011
Spécial sécurité : Hack Sony, les Anonymous, ce sont les Anonymous !!!
Aujourd'hui, nos confrĂšres de CNIS Mag, magazine spĂ©cialisĂ© dans la sĂ©curitĂ© des systĂšmes d'information, ironisent sur le piratage des services en ligne de Sony et la dĂ©signation des « anonymous » comme suspect idĂ©al, avant de sâarrĂȘter sur la publication par lâĂ©quipe Cymru dâun banc dâessai des packs dâexploitation. Lire la suite
-
Actualités
05 avr. 2011
Moins de 100 ⏠: le coĂ»t moyen dâune donnĂ©e perdue en France
Une Ă©tude du Ponemon Institute, commandĂ©e par Symantec, rĂ©vĂšle un cours de la donnĂ©e perdue Ă la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses donnĂ©es par nĂ©gligence (87âŹ) que par lâintermĂ©diaire dâun sous-traitant (147 âŹ). Lire la suite
-
Actualités
04 avr. 2011
Vol de données chez un prestataire : les clients des grandes enseignes américaines exposés
La banque JP Morgan Chase, la chaîne de supermarchés Kroger, bientôt rejointes par la chaîne de drugstores Walgreen, la société de cartes de crédit Capital One Financial ou la banque Citigroup. Lire la suite
-
Actualités
04 avr. 2011
Hack de RSA : ingĂ©nierie sociale, mails ciblĂ©s, faille zero-dayâŠ
RSA, la division sécurité d'EMC, a détaillé les techniques exploitées par des pirates pour s'introduire le mois dernier sur son réseau et y dérober des informations. Rien de trÚs nouveau, mais une cascade d'opérations bien menées ciblant le point faible de la sécurité : l'utilisateur. Un modus operandi de plus en plus répandu et contre lequel les entreprises - vendeurs de solution de sécurité y compris - paraissent relativement démunies. Lire la suite
-
Actualités
24 mars 2011
Intel/Mc Afee acquiert Sentrigo, spécialiste de la sécurité des bases de données
La division sécurité d'Intel enrichit son offre avec les solutions de GRC Hedgehog de Sentrigo Lire la suite
-
Actualités
22 mars 2011
PHP.net piraté, risque de compromission du code source
On connait désormais la vraie raison de l’indisponibilité du site php. Lire la suite
-
Actualités
21 mars 2011
RSA, victime dâune cyber-attaque visant SecurID
L’arroseur arrosé. RSA, la division sécurité d’EMC, a admis dans une lettre ouverte à ses clients avoir été victime d’une cyber-attaque. Lire la suite
-
Actualités
21 mars 2011
SpĂ©cial sĂ©curitĂ© : les Anonymes contre Bank of America, Quai dâOrsay, Health Net/IBM
Aujourd'hui, nos confrĂšres de CNIS Mag, magazine spĂ©cialisĂ© dans la sĂ©curitĂ© des systĂšmes d'information, reviennent sur les fuites (vols) de donnĂ©es trĂšs mĂ©diatisĂ©es, de Bank of AmĂ©rica, du Quai dâOrsay (dans une moindre mesure) et des fichiers Ă©garĂ©s par les services de Health net aux Etats-Unis. Ils sâintĂ©ressent ensuite Ă la prise de parole dâun blogger amĂ©ricain sur le droit Ă lâoubli. Un problĂšme Ă©pineux que doivent affronter aujourdâhui les politiques français. Lire la suite
-
Actualités
21 mars 2011
Banque : les données clients, un bac à sable pour les développements
Une étude commanditée par Informatica explique que les données clients des banques anglaises servent à développer et à tester les plates-formes et les systÚmes financiers dans leurs phases de pré-production, et ce sans véritable protection. La faute à une dilution des responsabilités. Lire la suite
-
Actualités
10 mars 2011
Intel lance son offre de SSO pour services SaaS
Le fondeur vient officiellement de prĂ©senter Expressway Cloud Access 360, sa solution de provisioning de comptes utilisateurs et de SSO pour services SaaS. Supportant les standards dâauthentification SAML, OAuth, OpenID et XACML, la solution est proposĂ©e Ă la fois pour dĂ©ploiement interne et sous la forme dâun service SaaS, avec lâoffre dâOpacus du suĂ©dois Nordic Edge rĂ©cemment rachetĂ© par Intel. Lire la suite
-
Actualités
04 mars 2011
Spécial sécurité : Soulographie biométrique et antipodique : toc !
Aujourd'hui, nos confrĂšres de CNIS Mag, magazine spĂ©cialisĂ© dans la sĂ©curitĂ© des systĂšmes d'information, sâinterrogent sur la mise en place de procĂ©dures dâidentification numĂ©rique dans des bars australiens, trop peu rĂ©glementĂ©es. Un flicage sans parapet pour le bien de tous bien sĂ»r. Mais quâen est-il en France, se demandent-ils. Ils pointent ensuite du doigt quelques listes sĂ©cu liĂ©es aux tests de pĂ©nĂ©tration, pour finir sur deux articles, censĂ©s donner un coup de projecteur sur les attaques XSS. Lire la suite
-
Actualités
15 févr. 2011
Quest améliore la gestion des accÚs privilégié en se payant e-DMZ Security
Quest Software annonce l’acquisition d’e-DMZ Security société privée spécialisée dans le domaine du contrôle et de la gestion des accès privilégiés. Lire la suite
-
Actualités
20 janv. 2011
Deux hackers arrĂȘtĂ©s pour vol des donnĂ©es de 120 000 clients iPad d'AT&T
Le FBI vient de placer sous les verrous deux jeunes américains soupçonnés d’avoir piraté en juin dernier les systèmes d'informations d'AT&T afin d'obtenir des informations personnelles sur les utilisateurs de 120 000 iPad. Lire la suite
-
Actualités
19 janv. 2011
Le SĂ©nat adopte lâarticle 4 de Loppsi 2 et entĂ©rine le filtrage dâInternet
La Loppsi 2 est en passe d'ĂȘtre adoptĂ©e aprĂšs la seconde lecture au SĂ©nat. DĂ©jĂ l'article 4 entĂ©rine le filtrage du web. Un dĂ©lit d'usurpation d'identitĂ© visant les petits rigolos des rĂ©seaux sociaux est Ă©galement créé. Lire la suite
-
Actualités
13 janv. 2011
SAP se renforce dans la sécurité avec le rachat de Secude
SAP pioche chez son partenaire suisse Secude des solutions de gestion dâidentitĂ© et dâaccĂšs pour renforcer NetWeaver Identity Management et se dĂ©douaner des outils dâĂ©diteurs tiers. Lire la suite
-
Actualités
16 déc. 2010
SpĂ©cial sĂ©curitĂ© : DdoS, on ne prĂȘte quâaux riches
Aujourd'hui, nos confrĂšres de CNIS, magazine dĂ©diĂ© Ă la sĂ©curitĂ© des systĂšmes d'information, reviennent sur les attaques DDos des activistes pro-Wikileaks qui ont frappĂ© le Cloud dâAmazon, avant de sâarrĂȘter sur le vol de donnĂ©es personnelles chez McDonaldâs. Mais Ă qui donc peut profiter le crime, sâinterrogent-ils. Lire la suite
-
Actualités
10 déc. 2010
Projets IT : CS sĂ©curise les Ă©changes de donnĂ©es et les sites du ministĂšre de lâintĂ©rieur
Le ministère de l’Intérieur a décidé de retenir CS dans le cadre du déploiement d’une infrastructure sécurisée de « confiance numérique ». Il s’agira de sécuriser l’accès aux sites et au système d’information du ministère (identification, authentification et gestion des habilitations) ; de favoriser le déploiement de procédures électroniques (accès aux applications dématérialisées (PV électroniques, vidéo protection…) et traçabilité des requêtes et des événements (consultation des fichiers nationaux…) ; et enfin d’assurer la confidentialité et l’intégrité des échanges de données par chiffrement des données transmises et vérification de leur non altération. Lire la suite
-
Actualités
25 nov. 2010
Avec lâISO, Amazon sâouvre une porte vers les DSI et le Cloud dâObama
Amazon Web Services a obtenu la certification ISO 27001 qui garantit que la sĂ©curitĂ© des services Cloud du groupe est conforme aux rĂ©glementations en matiĂšre de sĂ©curitĂ© de lâinformation. Une certification qui devrait non seulement rassurer les DSI, en proie au doute quant Ă la sĂ©curitĂ© du nuage, mais Ă©galement asseoir Amazon au rang des fournisseurs potentiels dâinfrastructure de Cloud du gouvernement amĂ©ricain. Lire la suite
-
Actualités
23 nov. 2010
Rachat de Novell : 882 brevets tombés dans le consortium de Microsoft qui intriguent
Dans un document de la SEC, Novell indique avoir cédé à un consortium piloté par Microsoft quelque 882 brevets, portant sur des technologies non-identifiées. En gardant le secret, Redmond soulÚve quelques questions autour de Linux. Lire la suite
