Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Actualités
11 févr. 2026
Détection et gestion de secrets : le Français GitGuardian lève 50 millions de dollars
L’éditeur français spécialiste de la détection de secrets dans les dépôts Git a annoncé son troisième tour de table d’envergure. Il prévoit d’étendre sa présence commerciale et se prépare en vue de superviser les identités machines à l’ère de l’IA agentique. Lire la suite
-
Actualités
09 févr. 2026
NoSQL : Aerospike veut faire du masquage dynamique de données un différenciateur
En infusant nativement le masquage dynamique de données personnelles et confidentielles, l’éditeur entend simplifier l’administration système tout en stimulant le marché NoSQL. Lire la suite
par- Eric Avidon, TechTarget
- Gaétan Raoul, LeMagIT
- Comment Les Responsables De La Sécurité Peuvent Anticiper Les Attaques De ... –Livre Blanc
- Dossier stockage : quelles solutions pour l'IA ? –eBook
- Dossier : éviter les pièges du Greenwashing (et comment faire réellement du ... –eBook
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Actualités
04 sept. 2008
Demain je prendrai le train...
Le parlement européen a adopté hier de nouvelles règles s'appliquant aux systèmes électroniques de réservation de voyages (CRS ou computerised reservation systems), comme Amadeus. Lire la suite
-
Actualités
02 sept. 2008
Nadine Morano veut une police du Web
Dans un entretien accordé au Figaro, la secrétaire d’Etat à la Famille Nadine Morano se déclare « à titre personnel, et au vu de la multiplication des affaires qui portent atteinte à la dignité des personnes » favorable à l’instauration d’une « police internationale de la Toile ». A tel point qu’elle compte bien profiter de la présidence française de l’Union pour pousser son idée à l’échelon européen. Lire la suite
-
Actualités
26 août 2008
Spécial sécurité : Best Western totalement à l'Ouest
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, l'affaire Best Western remise en perspective et une série d'hypothèses sur l'auteur de la coupure d'électricité ayant entraîné l'interruption des émissions de la télévision et de la radio Suisse Alémanique. Lire la suite
-
Actualités
12 août 2008
Wells Fargo serial-victime de vol d'informations
La série noire se poursuit pour la banque américaine Wells Fargo. Lire la suite
-
Actualités
07 août 2008
Onze hackers jugés dans une affaire de vol de données record
Onze personnes ont été déférées devant les tribunaux pour ce qui s'annonce comme la plus grande affaire de vol de données informatiques aux Etats-Unis. Lire la suite
-
Actualités
04 août 2008
Documents sécurisés : premier contrat pour Thales au Royaume-Uni
Le groupe Thales vient de remporter la première tranche du programme de fourniture des cartes d'identité sécurisées du Royaume-Uni. Lire la suite
-
Actualités
27 juin 2008
Atos-Origin et Sagem sécuriseront les passeports
L'Agence Nationale des Titres Sécurisés (ANTS), créée début 2007, annonce avoir sélectionné Atos-Origin et Sagem Sécurité (groupe Safran) pour la mise en oeuvre et le déploiement des passeports biométriques sur l'ensemble du territoire français. Lire la suite
-
Actualités
25 juin 2008
Sun met les rôles à l'honneur dans Sun Identity Manager 8.0
Sun vient d'annoncer la version 8.0 de sa solution de gestion d'identité, Sun Identity Manager, une mouture qui s'enrichit de nouveaux outils de gestion des rôles métiers mais aussi de gestion de conformité avec de nouveaux outils d'audit des politiques de sécurité. Sun a notamment intégré Identity Manager avec Sun Role Manager, un des autres composants de la Sun Java Identity Management Suite, issu du rachat de Vaau et de son logiciel RBACx en Novembre 2007. Role Manager permet de définir des privilèges d'accès en fonction de rôles métiers et de définir des workflow de définition et d'attribution des rôles impliquant les responsables métiers (un directeur commercial validera ainsi les rôles de ses subordonnés. Lire la suite
