Actualités


Tous les articles pour la catégorie Gestion des accès

Les certificats numériques, une réponse adaptée à la sécurité IoT ?
L’IoT est un véritable phénomène lié à la transformation digitale. Il permet de trouver de nouvelles méthodes de travail, de créer des services innovants, d’améliorer la satisfaction client et d’automatiser des processus.
Pour autant, l’actualité se fait régulièrement l’écho d’attaques et de vulnérabilités portant atteinte aux entreprises ayant initié des projets de sécurisation des objets connectés. Le certificat numérique, vecteur d’identité forte, semble une réponse crédible à ces nouveaux enjeux de cybersécurité. Nous avons interrogé à ce sujet Vincent Nicaise responsable du marché IoT chez IDnomic.

[Lire l'article...]

Publié le 30 août 2019 03:21 - Autres infos Protection des données, Gestion des accès, Sécurité Physique
Sondage OpinionWay/CESIN : 92% des entreprises ont été attaquées une ou plusieurs fois
Le sondage OpinionWay pour le CESIN a ciblé 343 membres de l'association, et les résultats de l'étude portent sur un échantillon de 142 répondants. Ils mettent à jour la perception et la réalité de la cybersécurité, avec de nouvelles données sur l’impact de la transformation numérique des entreprises.

[Lire l'article...]

Enquête Mag-Securs «Gestion des accès»
Dans la continuité des enquêtes que nous menons régulièrement -la dernière avait pour thème IA et SSI-, le magazine Mag-Securs interroge cette fois ses lecteurs RSSI sur la gestion des droits d’accès. Publication des résultats dans le prochain numéro.

[Lire l'article...]

Publié le 13 décembre 2018 23:23 - Autres infos Gestion des accès, Gouvernance
MPower McAfee Rome 2018 : « Information is Power »
Sous cet axiome connu depuis l’Antiquité (et le Cheval de Troie) se cache une stratégie de conquête de marchés de la cyber somme toute classique pour un acteur fort du marché.

[Lire l'article...]

Publié le 29 novembre 2018 02:10 - Autres infos Sociétés & acteurs, Gestion des accès, Sécurité Physique, Gouvernance
Les achats immobiliers, nouvelle cible des pirates informatiques
James et Candace Butcher allaient enfin acheter la maison dont ils rêvaient pour leurs vieux jours en faisant un virement électronique de 272000 dollars. Mais quelques heures plus tard, la somme s'était volatilisée.

[Lire l'article...]

Les attaques IoT viennent pour l'essentiel de Chine
Selon une récente étude de F5 Labs, près de la moitié des attaques contre les objets connectés sont menées depuis des adresses IP situées en Chine.

[Lire l'article...]

Publié le 27 août 2018 05:13 - Autres infos Gestion des accès, Sécurité Physique
Quels mots de passe doit-on éviter pour les vacances ?
C’est le moment des vacances, et on ne souhaite pas se prendre la tête pour les mots de passe nous servant à réserver hôtels et trajets. Pourtant certains mots de passe paraissant anodins, mignons ou humoristiques pourraient être à la portée des hackers… 

[Lire l'article...]

Haute voltige
Sujet à haut risque pour organiser le 6ème Congrès de l’APSSIS (Association pour la Sécurité des Systèmes d’Information de Santé). Sauf qu’avec les grèves, chacun doit organiser comme il peut son PCA. Voiture du bureau qui emmène des collègues, Blablacars… Ca disrupte grave. Et on s’adapte, plutôt avec le sourire. Une chose est sûre ; on ne dame pas le pion à des RSSI dans un domaine aussi sensible que la santé pour savoir travailler intelligemment et efficacement en mode dégradé. Question d’habitude.

[Lire l'article...]

Publié le 04 avril 2018 22:57 - Autres infos Gestion des accès, Gouvernance
Participez à la grande enquête RGPD de Mag-Securs
La rédaction de Mag-Securs lance une grande enquête sur la préparation des entreprises aux exigences du règlement européen RGPD. Le questionnaire est désormais en ligne. Il aborde de nombreux aspects de la mise en conformité et demande aux RSSI et DPO de partager leurs premières expériences. Vous êtes invité à participer dès maintenant à cette démarche collaborative voire communautaire.

[Lire l'article...]

Publié le 02 août 2017 09:25 - Autres infos Gestion des accès, Gouvernance
Attaque en détournement de finalité de l’enquête RGPD de Mag-Securs
Le magazine Mag-Securs a ouvert une enquête pour identifier les choix faits par les entreprises pour être conforme au RGPD. L’enquête se déroule de juillet à début septembre et cherche à identifier des choix techniques. Quelle analyse de risque, quelles solutions de cloisonnement, de chiffrement, de PKI, de contrôles des administrateurs, etc. Un questionnaire a été publié en français et un autre en anglais. Les réponses en retour sont de bonne qualité et arrivent tous les jours. L’enquête a été diffusée par le site web de Mag-Securs, le réseau LinkedIn et ses groupes de discussion, Facebook, Twitter et les mailings listes du groupe PC Presse. Une belle infrastructure pour inter agir avec les professionnels.

[Lire l'article...]

Publié le 29 juillet 2017 06:08 - Autres infos Gestion des accès, Gouvernance
Les réseaux informatiques au Top de la sécurité pour l’élection de dimanche
Guillaume Poupard, directeur général de l’Anssi, a affirmé hier sur BFM TV que tout avait été mis en œuvre pour que les réseaux informatiques du ministère de l’Intérieur soient « durcis » pour le premier tour de l’élection présidentielle de dimanche, afin de parer à l’éventualité de toute attaque informatique.

[Lire l'article...]

Rapport 2016 de la Cnil : le point sur les enjeux européens
Isabelle Falque-Pierrotin, Présidente de la Cnil, a rendu public le 37ème rapport de l’institution, laissant la part belle aux enjeux européens.

[Lire l'article...]

Nette augmentation du chiffre d’affaires de Wallix et perspectives prometteuses pour 2017
Wallix, société créée en 2003 par Jean-Noël de Galzain, et cotée en Bourse depuis juin 2015, a réalisé en 2016 une croissance de son chiffre d’affaires de 33% par rapport à 2015, avec des perspectives prometteuses sur 2017. 

[Lire l'article...]

Le ministre de l’Intérieur inaugure le FIC
Bruno Le Roux, ministre de l’Intérieur, a inauguré aujourd’hui la première journée du FIC, à Lille Grand Palais. Un discours sans grande originalité et plutôt moins combatif que son prédécesseur des années précédentes, Bernard Cazeneuve, mais qui a néanmoins marqué que la lutte contre la cybercriminalité devenait une cause nationale. 

[Lire l'article...]

Piratage d’OVH : de la vulnérabilité des objets connectés
A partir de la fin de la semaine dernière, l’hébergeur du Nord OVH a fait l’objet d’une attaque sans précédent sur 145607 caméras de surveillance, pour un débit total simultané de plus de un Tbps. Énorme. 

[Lire l'article...]

Publié le 30 septembre 2016 00:01 - Autres infos Gestion des accès, Gouvernance
Page 1 sur 12Première   Précédente   [1]  2  3  4  5  6  7  8  9  10  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire