Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)
-
Actualités
24 mars 2026
Selon Mandiant, les acteurs malveillants ont basculé dans le déni de résilience
Si l'accès initial ne mène plus systématiquement au chiffrement des données, les assaillants cherchent à toucher les infrastructures de reprise. Une stratégie de déni de résilience. Lire la suite
-
Actualités
18 mars 2026
L’identité s’impose progressivement comme le plan de contrôle de l’informatique d’entreprise
Les politiques d’identité régissent de plus en plus la manière dont les utilisateurs accèdent aux applications, aux appareils et aux outils de collaboration de l’entreprise, ce qui fait passer le contrôle de l’infrastructure vers les systèmes d’identité. Lire la suite
- Applications et données 27 – La banque fait banco sur l'IA –eZine
- Les trois mousquetaires de l'informatique quantique –eBook
- Dossier GTC 2026 : tout ce qu'il faut savoir des dernières infrastructures ... –eBook
-
Dans ce numéro:
- Comment calculer le ROI de la cybersécurité pour le PDG et le conseil d’administration
- Ready for IT : quel ROI pour la cybersécurité ?
- Mettre en œuvre une stratégie de sécurité basée sur les risques en 5 étapes
-
Actualités
18 sept. 2008
Edvige accouche de triplés
La polémique sur la mise en place d’un fichier des renseignements généraux a obligé Michèle Alliot Marie, ministre de l’intérieur en charge du dossier, a revoir sa copie après concertation. Lire la suite
- Actualités 11 sept. 2008
-
Actualités
04 sept. 2008
Demain je prendrai le train...
Le parlement européen a adopté hier de nouvelles règles s'appliquant aux systèmes électroniques de réservation de voyages (CRS ou computerised reservation systems), comme Amadeus. Lire la suite
-
Actualités
02 sept. 2008
Nadine Morano veut une police du Web
Dans un entretien accordé au Figaro, la secrétaire d’Etat à la Famille Nadine Morano se déclare « à titre personnel, et au vu de la multiplication des affaires qui portent atteinte à la dignité des personnes » favorable à l’instauration d’une « police internationale de la Toile ». A tel point qu’elle compte bien profiter de la présidence française de l’Union pour pousser son idée à l’échelon européen. Lire la suite
-
Actualités
26 août 2008
Spécial sécurité : Best Western totalement à l'Ouest
Tout au long du mois d’août, LeMagIT vous propose de découvrir en avant première des extraits de CNIS Mag, service d’informations en ligne sur la sécurité des systèmes d’information qui ouvrira en septembre. Dans cette édition, l'affaire Best Western remise en perspective et une série d'hypothèses sur l'auteur de la coupure d'électricité ayant entraîné l'interruption des émissions de la télévision et de la radio Suisse Alémanique. Lire la suite
-
Actualités
12 août 2008
Wells Fargo serial-victime de vol d'informations
La série noire se poursuit pour la banque américaine Wells Fargo. Lire la suite
-
Actualités
07 août 2008
Onze hackers jugés dans une affaire de vol de données record
Onze personnes ont été déférées devant les tribunaux pour ce qui s'annonce comme la plus grande affaire de vol de données informatiques aux Etats-Unis. Lire la suite
-
Actualités
04 août 2008
Documents sécurisés : premier contrat pour Thales au Royaume-Uni
Le groupe Thales vient de remporter la première tranche du programme de fourniture des cartes d'identité sécurisées du Royaume-Uni. Lire la suite
-
Actualités
27 juin 2008
Atos-Origin et Sagem sécuriseront les passeports
L'Agence Nationale des Titres Sécurisés (ANTS), créée début 2007, annonce avoir sélectionné Atos-Origin et Sagem Sécurité (groupe Safran) pour la mise en oeuvre et le déploiement des passeports biométriques sur l'ensemble du territoire français. Lire la suite
-
Actualités
25 juin 2008
Sun met les rôles à l'honneur dans Sun Identity Manager 8.0
Sun vient d'annoncer la version 8.0 de sa solution de gestion d'identité, Sun Identity Manager, une mouture qui s'enrichit de nouveaux outils de gestion des rôles métiers mais aussi de gestion de conformité avec de nouveaux outils d'audit des politiques de sécurité. Sun a notamment intégré Identity Manager avec Sun Role Manager, un des autres composants de la Sun Java Identity Management Suite, issu du rachat de Vaau et de son logiciel RBACx en Novembre 2007. Role Manager permet de définir des privilèges d'accès en fonction de rôles métiers et de définir des workflow de définition et d'attribution des rôles impliquant les responsables métiers (un directeur commercial validera ainsi les rôles de ses subordonnés. Lire la suite
