Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Actualités
30 avr. 2024
Pour son concepteur, le zero-trust est une stratégie, pas une technologie
La sécurité zero-trust doit être considérée comme une stratégie de protection des actifs IT de grande valeur et n’est pas liée à une technologie ou à un produit spécifique, explique John Kindervag, le créateur du modèle. Quelques précisions de sa part. Lire la suite
-
Actualités
29 avr. 2024
Une vulnérabilité GitHub permet la fuite de rapports de sécurité sensibles
Nouvelle vulnérabilité chez GitHub. Celle-ci est déclenchée lorsque les utilisateurs du service corrigent du code ou d’autres erreurs qu’ils découvrent. GitHub ne pense pas que cela justifie un correctif urgent pour l’instant. Lire la suite
- Sprinklr Social Ultimate: Stimulez l'impact sur l'entreprise avec une ... –ESG_TCH_VLD_RPT
- Le guide essentiel des données de sécurité –eBook
- Guide d’achat de l’observabilité –BUYERS_GUIDE
-
Dans ce numéro:
- Information Sécurité n° 29 : NIS 2, une véritable révolution en marche
- NIS 2 : pour les DPO, après le RGPD la cybersécurité
-
Actualités
17 févr. 2010
Spécial Sécurité : détournement d’argent et ruses de russes
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se sont interessés à la mutation du modus operandi ainsi que de business model de certains spammeurs, une activité encore très luvrative, à la fuite de données clients chez Shell avant de s'attarder sur les 10 commandements d'un RSSI en entreprise. Lire la suite
-
Actualités
16 févr. 2010
Le hacker Iceman prend 13 ans de frigo
Max Butler, un Américain ex-chercheur en sécurité, vient d'écoper d'une peine de 13 ans de prison pour avoir piraté des institutions financières et volé près de 2 millions de numéros de cartes de crédit auprès de banques, d'entreprises ou d'autres hackers. Lire la suite
-
Actualités
15 févr. 2010
Commentaires autour de SAP / Cloud : le top 10 / La reprise en dent de scie …
L’Asug commente la révilution de palais chez SAP, après y avoir contribué (SearchSAP.TechTarget. Lire la suite
-
Actualités
12 févr. 2010
Spécial sécurité : Swift, le Parlement européen dit non aux Etats-Unis
Etats-Unis, rubrique ironie. Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'amusent de la décision du Parlement européen rejetant la demande américaine d'accès aux données des transactions financières européennes. Avant de se lancer dans un morceau de bravoure à propos de la manie américaine consistant à demander à un quidam d’avouer les choses les plus inavouables (souvenez-vous des formulaires de douane). Egalement au menu : les premières analyses de l'attaque Aurora, celle dont a été victime Google et qui émanerait de Chine. Lire la suite
-
Actualités
11 févr. 2010
Microsoft : le centre de gestion des licences en volume toujours fébrile
Les problèmes techniques du centre de gestion des licences en volume de Microsoft semblent ne pas être terminés. Lire la suite
-
Actualités
10 févr. 2010
A peine sec, Google Buzz déjà critiqué pour la gestion des données privées
Un jour après sa sortie, le service de micro-blogging installé au-dessus de Gmail, Buzz, pose déjà des soucis en matière de protection des données privées. Lire la suite
-
Actualités
02 févr. 2010
CO2 : coup d'hameçon dans les bourses
Nos confrères de la Tribune révèlent que les registres européens d’émission de CO2 ont dû fermer leur place de marché après une campagne de phishing auprès de leurs membres. En France, le registre national, tenu par la Caisse des dépôts, a gelé le marché pendant quelques heures. Lire la suite
-
Actualités
14 janv. 2010
Sécurité : Cisco acquiert Rohati ; Symantec se paie Gideon ; Trustware s’offre BitArmor
Beaucoup de mouvements sur le front de la sécurité en ce début d’année. Lire la suite
-
Actualités
13 janv. 2010
Spécial sécurité : les ondes du GSM régénèrent les neurones
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à une étude pointant les effets bénéfiques (si, si) des ondes GSM sur le cerveau... des souris pour l'instant. Avant de détailler le Top 10 des menaces selon le Français NetAsq. Lire la suite
-
Actualités
30 déc. 2009
Vol de données : Albert Gonzalez plaide coupable
Albert Gonzalez « Soupnazi » a finalement décidé de plaider coupable. Lire la suite
-
Actualités
22 déc. 2009
Cyber-casse : le FBI enquête sur le vol de dizaines de millions de dollars à la Citibank
Depuis un presque un an, le FBI mène une enquête sur un vol de dizaines de millions de dollars à la Citibank, révèle aujourd’hui le Wall Street Journal. Si le Bureau soupçonne un groupe de pirates russes - le RBN - d’être à l’origine du casse, la banque, elle, nie en bloc. Pas de faille, pas de perte. Lire la suite
-
Actualités
15 déc. 2009
Spécial sécurité : hameçonnage 100 % français chez Free
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se penchent sur une attaque par phishing (hameçonnage) ciblant les abonnés de Free. Une attaque sophistiquée qui semble impliquer des assaillants bien français et à laquelle les services du FAI peinent à apporter une réponse satisfaisante. Egalement au programme : les derniers chiffres de la sinistralité informatique selon Verizon. Lire la suite
-
Actualités
15 déc. 2009
Novell se réorganise et promet d'en faire plus sur la gestion des infrastructures virtualisées
Des résultats en berne, mais une nouvelle stratégie globale adressant les marchés porteurs de la virtualisation et du cloud computing. Une stratégie s'accompagnant d'une réorganisation massive qui permet de regrouper les forces et de réduire le nombre de têtes : Novell débute son exercice en assumant son énième mue. Lire la suite
-
Actualités
14 déc. 2009
Spécial sécurité : cherche techno-plombier pour colmater fuites de fichiers
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, décortiquent deux rapports sur les fuites de données aux Etats-Unis. Etant entendu que, pas plus que le nuage de Tchernobyl, le phénomène n'affecte la France. Avant de revenir sur l'infection Zeus qui sévit sur la plate-forme EC2, le cloud computing d'Amazon. Lire la suite
-
Actualités
10 déc. 2009
Microsoft se renforce dans la santé
Le gros gâteau de la réforme du système de santé américain continue à pousser les grands noms de l'industrie dans la course aux armements. Lire la suite
-
Actualités
02 déc. 2009
Spécial sécurité : la publication officielle des fuites déterrée et le Full Disclosure enterré
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, exhument un projet de loi de deux sénateurs visant à rendre obligatoire la présence d'un correspondant Informatique et Libertés (CIL) dans pratiquement toutes les entreprises exploitant des fichiers nominatifs et à exiger une publication d’alerte en cas de fuite d’information avérée. Avant de s'inquiéter des possibles conséquences d'un récent arrêt de la cour de cassation condamnant une entreprise ayant publié l’existence d’une faille. La fin du Full Disclosure en France ? Lire la suite
-
Actualités
26 nov. 2009
Spécial sécurité : Cloud et virtualisation, ça vous gratouille ou ça vous chatouille ?
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, tentent de démêler l'écheveau de la sécurité des environnements virtuels ou déportés dans le Cloud, en pointant vers une copieuse synthèse sur le sujet. Avant de se pencher sur les motivations des RSSI quand il s'agit de déployer une politique de chiffrement. Où il apparaît que l'absence dans l'Hexagone de toute obligation légale de divulgation en cas de fuite ou de perte de données a des conséquences sur les pratiques des organisations françaises. Lire la suite
-
Actualités
18 nov. 2009
Un employé de T-Mobile se paye sur la bête / L'agilité en 6 questions / l'IT défie le cerveau …
Données à vendre ou comment un employé de T-Mobile s'est payé sur la bête (The Guardian) Pour la presse anglaise, ce serait tout simplement le plus gros scandale local en matière de pertes de données (et ce n'est pas peu dire). Lire la suite
-
Actualités
17 nov. 2009
L'IT botte secrète de Madoff / Licencier puis remotiver / Licencier puis s'inquiéter …
Affaire Madoff : l'IT au service de l'arnaque du siècle (Securities Industry News) John Dodge signe une longue et passionnante enquête sur le système Madoff, le financier à l'origine de la plus grande escroquerie révélée par la crise. Lire la suite
-
Actualités
09 nov. 2009
Spécial sécurité : le Cloud Computing, outil de luxe pour hackers
Les entreprises rechignent à se mettre au Cloud Computing ? Pas les hackers, qui trouvent là un outil idéal pour muscler leurs attaques, raconte aujourd'hui CNIS Mag, à qui nous ouvrons régulièrement nos colonnes. Au programme : un intéressant casseur de mot de passe "cloudifié". Puis, nos confrères se penchent sur une faille affectant les iPhone équipés de Jailbreak. Lire la suite
-
Actualités
05 nov. 2009
Fuites de données : les opérateurs télécoms et FAI vont devoir informer leurs clients
Le Conseil de l'Union Européenne a approuvé le 23 octobre une série de dispositions visant à renforcer la protection de la vie privée des utilisateurs de l'Union. Un amendement à la directive sur le service universel et les Télécoms va ainsi contraindre les Opérateurs et FAI à avertir leurs abonnés en cas de violation à la sécurité, qui aurait entrainé la perte ou la compromission d'informations et de données les concernant. Lire la suite
-
Actualités
29 oct. 2009
Spécial sécurité : Microsoft, un bug tous les trois jours
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur un bilan des failles chez Microsoft publié dans la presse américaine. Où il apparaît que les efforts consacrés par le premier éditeur mondial ne se traduisent pas au plan statistique. Puis CNIS fait un tour d'horizon des meilleurs ouvrages récemment publiés en matière de sécurité. Ouvrages pour la plupart gratuits. Lire la suite
-
Actualités
19 oct. 2009
Spécial sécurité : quand les pirates écrivent les notes de service de la DSI
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'attardent sur la récente vague de hameçonnage ciblé, où les pirates se servent de fausses notes de service semblant émaner de la DSI pour récupérer les informations de connexion d'utilisateurs Exchange. Egalement au menu : un retour sur la campagne de phishing dont a été victime MSN et un bilan de l'inflation des rustines. Lire la suite
-
Actualités
12 oct. 2009
RTE consolide la gestion de ses identités avec Novell
Nadège Sahakian, responsable du Centre de Compétence Sécurité de RTE (Réseau de Transport Electricité) a profité d’un atelier organisé sur les Assises de la Sécurité, qui se déroulaient la semaine dernière à Monaco, pour présenter son projet d’IAM conduit avec des outils Novell. Un projet qui met bien en lumière certaines des difficultés inhérentes à la gestion des identités et des accès. Lire la suite
-
Actualités
06 oct. 2009
Spécial sécurité : menaces, quand les "stats" se ramassent à la pelle
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, font d'une pierre trois coups, en passant au crible les récents bilans de la sinistralité informatique publiés par IBM, F-Secure et Finjan. Des bilans qui tombent à pic alors que se préparent les budgets sécurité dans les entreprises. Et qui montrent la désaffectation des cybercriminels pour certaines vieilles techniques, comme le phishing, mais au profit de méthodes plus radicales, et surtout plus difficiles à contrer. Lire la suite
-
Actualités
02 oct. 2009
PayChoice piraté ; des dizaines de milliers de victimes potentielles
Nos confrères du Washington Post viennent de révéler un piratage dont la portée reste difficile à mesurer, mais qui pourrait s’avérer conséquent. Lire la suite
-
Actualités
02 oct. 2009
Spécial sécurité : Blackberry et iPhone, de mal en pis
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, se payent les deux marques stars du smartphone : Apple et RIM. La firme à la Pomme se permet en effet quelques libertés avec ses clients, en communiquant leurs coordonnées téléphoniques aux développeurs des applications téléchargées sur l'Appstore. Fort de café pour une société qui a longtemps fait son miel de la dénonciation des Big Brother IBM et Microsoft. De son côté, le Canadien RIM est épinglé pour l'inconsistance chronique de la sécurité de ses Blackberry. Lire la suite
-
Actualités
01 oct. 2009
Cryptage du futur / Le datacenter in a box de Microsoft / SNCF du futur …
Effectuer des calculs sur des données cryptées : la solution d'IBM (Business Week) Un peu de maths dans un monde IT de plus en plus dominé par le business. Lire la suite
-
Actualités
29 sept. 2009
Spécial sécurité : Facebook et Twitter au bureau, les bonnes pratiques
Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent au guide de bonnes pratiques à l'usage des utilisateurs de Facebook et Twitter publié par l'administration américaine. Un manuel de survie 2.0 aisément exploitable par toute organisation. Avant de s'amuser de la énième perte de données personnelles aux Etats-Unis, où le banquier étourdi à l'origine de l'affaire a la chance de trouver l'oreille d'un juge compatissant. Lire la suite
-
Actualités
23 sept. 2009
La délocalisation en Inde comme si vous y étiez / EDS : HP a eu raison / EDS n'est plus…
C'est l'histoire d'un mec. Lire la suite
-
Actualités
03 sept. 2009
Projets IT : Bull Evidian choisi par Winchester pour sécuriser l’accès au SI
Par l’intermédiaire de sa branche Evidian, Bull a été choisi par la ville de Winchester – au Royaume Uni – pour déployer Enterprise SSO, sa solution de gestion sécurisée des accès et des identités. Lire la suite
-
Actualités
28 août 2009
Projets IT : GFI sécurise les accès aux locaux de la CPAM de Strasbourg
Pour faire face à la fusion des différentes caisses primaires d’assurance maladie du Bas-Rhin et à l’augmentation importante du nombre de visiteurs dans ses différents points d’accueil, la CPAM de Strasbourg a choisi de s’équiper du module de contrôle d’accès Security Services développé par GFI Chrono Time. Lire la suite
-
Actualités
24 août 2009
San Francisco : la plupart des charges contre l'administrateur fou sont abandonnées
Terry Childs bientôt relaxé ? En tout cas, selon un article du San Francisco Chronicle, cet ex administrateur du réseau de la ville de San Francisco, accusé par son employeur d'avoir pris en otage les infrastructures IT de l'organisation, n'est plus poursuivi que pour un seul chef d'inculpation. Lire la suite
-
Actualités
18 août 2009
La Justice américaine inculpe le cerveau des vols de données aux Etats-Unis
Le ministère américain de la Justice a annoncé l'inculpation d'un homme de 28 ans poursuivi pour avoir participé au casse du siècle en matière de vol de données numérique : l'affaire Heartland. Plus de 100 millions de numéros de cartes bancaires auraient été dérobés à cet intermédiaire financier. Le nom de ce suspect apparaissait déjà dans de précédentes affaires de vol de données aux Etats-Unis, dont celle dont a été victime le distributeur TJX. Lire la suite
-
Actualités
07 juil. 2009
Support Web 2.0 chez Oracle / Andreessen en vidéo / Cybercrime (1) : développeur voyou …
Oracle : un support Web 2.0, des utilisateurs très remontés (Computerworld) Manifestement les délires des éditeurs autour du Web 2.0 ne font pas rire certains utilisateurs d'Oracle. Lire la suite
-
Actualités
25 juin 2009
TJX : vos données ont fuité et bien payez maintenant
Victime d'un vaste vol de données, le groupe américain TJX a accepté de payer 9,75 millions de dollars pour mettre fin aux poursuites dont il était l'objet, poursuites émanant des avocats généraux de 41 états américains. Lire la suite
-
Actualités
29 mai 2009
Spécial sécurité : comment écrire ses mots de passe sur Post'it en deux leçons
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur les bonnes pratiques en matière d'attribution de mots de passe aux utilisateurs. Avant de s'offusquer de la pudibonderie d'Apple. Lire la suite
-
Actualités
19 mai 2009
Facebook supporte officiellement OpenID
C'est officiel, Facebook adopte aujourd'hui le standard ouvert d'authentification OpenID pour l'ensemble de sa plateforme de réseau social, plus de trois mois après avoir rallié le consortium OpenID Foundation, en charge du développement de la norme. Lire la suite
-
Actualités
21 avr. 2009
Oracle / Sun : de la tristesse, des doutes et du soulagement. Revue de presse.
C’est certainement l’un des événements de l’année – avec L’arrivée au galop de Cisco dans l’univers des serveurs le mois dernier – et le monde de l’information IT en fait ses orges chaudes : le rachat surprise de Sun par Oracle fait bouillir les rédactions. Revue de presse qui navigue entre surprise, nostalgie, questionnement, ironie… et soulagement de voir un fleuron de la Silicon Valley échapper aux griffes de la vieille économie « côte est » à la sauce IBM. Lire la suite
-
Actualités
20 avr. 2009
Geneva, l’outil de gestion d’identité d’Azure, bientôt en bêta 2
Microsoft prévoit de sortir sa plate-forme de gestion d’identité spécialement liée à Azure, sa future infrastructure de cloud computing, avant la fin de l’année. Lire la suite
-
Actualités
16 avr. 2009
Spécial Sécurité : il était une fois un virus qui téléphonait
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères détaillent les résultats d'une équipe de chercheurs sur la diffusion des virus sur les téléphones portables. Avant de balayer toute illusion quant à un changement de politique des Etats-Unis en matière d'écoute téléphonique. Lire la suite
-
Actualités
07 avr. 2009
Spécial sécurité : Microsoft et le PowerPoint empoisonné
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères se penchent sur la faille PowerPoint qui fait trembler Microsoft et sur une étude tapageuse de Trend Micro sur les pratiques des adolescents britanniques... en matière d'usurpation d'identité. Lire la suite
-
Actualités
22 févr. 2009
Novell étend son offre d’administration d’ID en rachetant Fortefi
Novell poursuit la constitution de son portefeuille d’administration d’identité en mettant la main sur une petite société britannique – Fortefi – et en signant un accord de licence avec le Californien ActivIdentity. Lire la suite
-
Actualités
18 févr. 2009
Spécial sécurité : hack de satellites, le revival d'un classique
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, notre confrères détaillent les différentes façon de pirater une connexion par satellite . Avant de se pencher sur les attaques dont sont victimes les sites du Web 2.0. Lire la suite
-
Actualités
09 févr. 2009
Spécial sécurité : fuites d'informations, la faute à pas de chance ?
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, zoom sur l'étrange indifférence qui entoure les affaires de fuites d'information. Avant de faire un détour vers le prochain mardi des rustines (Patch Tuesday). Lire la suite
-
Actualités
06 févr. 2009
Microsoft va encore modifier la gestion d'accès dans Windows 7
L'UAC (User Access Control) de nouveau modifié dans Windows 7. Après avoir essuyé de nombreuses critiques quant au comportement de son module de contrôle d'accès dans le prochain Windows, Microsoft a décidé finalement de durcir la procédure de contrôle. Lire la suite
-
Actualités
05 févr. 2009
Spécial sécurité : pagaille continentale dans les cartes d'identité électroniques
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, zoom sur un rapport d'une agence européenne qui pointe l'avancée des projets de cartes d'identité électroniques sur le continent, mais souligne surtout l'effarante absence de concertation des états membres sur ce dossier. Lire la suite
-
Actualités
04 févr. 2009
Spécial sécurité : fuites de données, compter 200 euros par enregistrement
Régulièrement, nous ouvrons nos colonnes à CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information. Aujourd'hui, nos confrères s'intéressent au coût des pertes de données, à la lumière du scandale Heartland, un intermédiaire bancaire américain spécialisé dans le petit commerce. Avant de revenir sur les conséquences de l'erreur de Google, qui, le week-end dernier, a blacklisté le caractère " / ". Lire la suite
-
Actualités
27 janv. 2009
Cisco pousse un peu plus vers les PME
Premiers effets concrets de l’initiative PME lancée par Cisco en novembre 2008 – et dotée de 100 millions de dollars d’investissement – le numéro un des équipementiers réseaux lance trois produits dédiés aux moyennes entreprises. Lire la suite
-
Actualités
19 janv. 2009
La Cnil se penche sur l’utilisation des données personnelles dans la police
Selon le site lemonde. Lire la suite
-
Actualités
12 janv. 2009
Le fonds d'investissement Vector prend le contrôle d'Aladdin
Aladdin Knowledge Systems a annoncé aujourd'hui son rachat par un groupe d'investisseurs privés mené par le fonds d'investissement pour 160 M$. L'acquisition valorise chaque action Aladdin à 11,5 $ soit une prime de 20% sur le cours de clôture de la société au 9 janvier et de 64% sur le cours du 5 janvier 2009, la veille de l'annonce par Aladdin qu'il avait entamé des discussions de rachat avec Vector. Lire la suite
-
Actualités
22 déc. 2008
Spécial Sécurité - Vol d’identité en Europe : plus noir que prévu
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères reviennent sur l'ampleur que prend le vol d'identité en Europe. Nouveau rapport et nouvelles statistiques. Lire la suite
-
Actualités
18 déc. 2008
Spécial sécurité : la réputation des organisations... insubmersible
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères se penchent sur l'impact des affaires de vol de données sur la réputation des organisations. Et montrent combien il est difficile de ruiner une marque établie. Lire la suite
-
Actualités
17 déc. 2008
Un trou flagrant sur le site d’American Express
Selon des experts en sécurité informatique, une vulnérabilité sur le site American Express aurait exposé les utilisateurs aux attaques durant deux semaines, nous apprend The Register. Lire la suite
-
Actualités
10 déc. 2008
Spécial sécurité : blues de blog blackboulé
Régulièrement, LeMagIT ouvre ses colonnes à ses partenaires de CNIS Mag, magazine sur la sécurité des systèmes d’information. Dans cette édition, nos confrères dissèquent le ver qui infectent les principaux sites de blogging. Avant de détailler une (nouvelle) affaire de vol d'identités en Allemagne. Lire la suite
-
Actualités
05 déc. 2008
Anti-fuite : Microsoft mise sur le DLP de RSA
Pour Microsoft, la protection des données passera par RSA. L'éditeur de Redmond vient annoncer une alliance technologique avec la division sécurité du géant du stockage EMC, qui prévoit à terme – la calendrier n'ayant pas été précisé – l'intégration de la technologie de DLP (Data Loss Prevention) aux plateformes Microsoft. Lire la suite
-
Actualités
03 déc. 2008
Microsoft met à jour Windows Live sur un air de réseau social
Nouvelle vague de services Live pour Microsoft qui cède à la tendance des réseaux sociaux en proposant un Facebook à sa sauce. Lire la suite
-
Actualités
14 nov. 2008
Gestion d'identité : Après IDFocus, CA se paie Eurekify
Tout à sa stratégie consistant à muscler ses solutions de gestion d'identité et de la mise en conformité, CA a annoncé le rachat d'Eurekify, qu édite notamment une solution de gestion des rôles. Lire la suite
-
Actualités
14 nov. 2008
Sun : « l’affaire Kerviel donne corps à la tendance vers plus de conformité et de gouvernance »
Alors que Sun vient de mettre à jour son offre en matière de gestion des utilisateurs, Dominique Perrin, directrice de la division logicielle de l’éditeur, et Jean-Yves Pronier, son directeur marketing produits, font le point sur l’état du marché français pour ce type de solutions. Lire la suite
-
Actualités
10 oct. 2008
Microsoft promet de revisiter UAC
Microsoft a confirmé que l'outil de gestion d'accès et de privilèges de Vista, baptisé UAC (User Account Control), serait amélioré dans le futur Windows 7. Il s'agit de la plus controversée – et mal comprise, selon l'éditeur - des fonctionnalités du dernier OS de la marque. Lire la suite
-
Actualités
09 oct. 2008
Spécial sécurité : Evaporation d’identités, une cuvée 2008 exceptionnelle
Depuis le mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira prochainement. Dans cette édition, la rédaction de CNIS revient sur les pertes d’identité qui s’accumulent, le rachat de MessageLabs par Symantec et les problèmes de sécurisation de RFID. Lire la suite
-
Actualités
09 oct. 2008
CA muscle sa gestion d’identité en rachetant IDFocus
Computer Associates annonce le rachat d'IDFocus, spécialiste de la gestion d’identité. CA intégrera ACE, la solution phare d’IDFocus, à son application de gestion d’identité CA Identity Management. Lire la suite
-
Actualités
18 sept. 2008
Edvige accouche de triplés
La polémique sur la mise en place d’un fichier des renseignements généraux a obligé Michèle Alliot Marie, ministre de l’intérieur en charge du dossier, a revoir sa copie après concertation. Lire la suite
- Actualités 11 sept. 2008
-
Actualités
04 sept. 2008
Demain je prendrai le train...
Le parlement européen a adopté hier de nouvelles règles s'appliquant aux systèmes électroniques de réservation de voyages (CRS ou computerised reservation systems), comme Amadeus. Lire la suite
-
Actualités
02 sept. 2008
Nadine Morano veut une police du Web
Dans un entretien accordé au Figaro, la secrétaire d’Etat à la Famille Nadine Morano se déclare « à titre personnel, et au vu de la multiplication des affaires qui portent atteinte à la dignité des personnes » favorable à l’instauration d’une « police internationale de la Toile ». A tel point qu’elle compte bien profiter de la présidence française de l’Union pour pousser son idée à l’échelon européen. Lire la suite
-
Actualités
26 août 2008
Spécial sécurité : Best Western totalement à l'Ouest
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, l'affaire Best Western remise en perspective et une série d'hypothèses sur l'auteur de la coupure d'électricité ayant entraîné l'interruption des émissions de la télévision et de la radio Suisse Alémanique. Lire la suite
-
Actualités
12 août 2008
Wells Fargo serial-victime de vol d'informations
La série noire se poursuit pour la banque américaine Wells Fargo. Lire la suite
-
Actualités
07 août 2008
Onze hackers jugés dans une affaire de vol de données record
Onze personnes ont été déférées devant les tribunaux pour ce qui s'annonce comme la plus grande affaire de vol de données informatiques aux Etats-Unis. Lire la suite
-
Actualités
04 août 2008
Documents sécurisés : premier contrat pour Thales au Royaume-Uni
Le groupe Thales vient de remporter la première tranche du programme de fourniture des cartes d'identité sécurisées du Royaume-Uni. Lire la suite
-
Actualités
27 juin 2008
Atos-Origin et Sagem sécuriseront les passeports
L'Agence Nationale des Titres Sécurisés (ANTS), créée début 2007, annonce avoir sélectionné Atos-Origin et Sagem Sécurité (groupe Safran) pour la mise en oeuvre et le déploiement des passeports biométriques sur l'ensemble du territoire français. Lire la suite
-
Actualités
25 juin 2008
Sun met les rôles à l'honneur dans Sun Identity Manager 8.0
Sun vient d'annoncer la version 8.0 de sa solution de gestion d'identité, Sun Identity Manager, une mouture qui s'enrichit de nouveaux outils de gestion des rôles métiers mais aussi de gestion de conformité avec de nouveaux outils d'audit des politiques de sécurité. Sun a notamment intégré Identity Manager avec Sun Role Manager, un des autres composants de la Sun Java Identity Management Suite, issu du rachat de Vaau et de son logiciel RBACx en Novembre 2007. Role Manager permet de définir des privilèges d'accès en fonction de rôles métiers et de définir des workflow de définition et d'attribution des rôles impliquant les responsables métiers (un directeur commercial validera ainsi les rôles de ses subordonnés. Lire la suite