L'USB est quasiment incontournable. L'interconnexion non maîtrisée des dispositifs avec le SI est facilitée par les comportements humains. Les moyens d'attaques se perfectionnent et le risque s'accroît, notamment vis-à-vis des attaques ciblées. Une vigilance toute particulière doit être accordée à…
Depuis des années, des chercheurs partout dans le monde, ainsi que les plus grandes entreprises de technologies, parmi lesquelles IBM, Google et Microsoft, s’échinent à mettre au point un ordinateur quantique. Cette technologie pourrait résoudre des problèmes mathématiques complexes et…
Vers un SI de plus en plus décentralisé… Ces dernières années, les entreprises ont fait face à un élargissement du champ d’action de l’Identity and Access Management. Cette discipline n’est plus uniquement centrée sur les problématiques de provisioning utilisateur et…
Le phénomène Fintech est en pleine croissance, dans le monde et également en France où de nombreuses start-ups se font remarquer. En Juin 2015 l’association France Fintech a été créée dans le but de fédérer et promouvoir l’activité des différents…
D’ici 2020, l’Internet s’appuiera sur un univers toujours grandissant d’objets connectés et de données personnelles et gagnera une place omniprésente dans notre quotidien. Ces nouvelles technologies et possibilités ne manquent pas de provoquer l’attention des organes de régulation comme des…
Société Générale et Wavestone lancent les « Banking CyberSecurity Innovation Awards », premier trophée dédié à la cybersécurité dans le domaine bancaire. Les Startups et PME innovantes sont invitées à concourir jusqu’au 21 mai pour proposer leur solution dans trois catégories. La…
Dans un mode projet traditionnel, la généralisation des processus de gestion de la vie des systèmes d’information, l’industrialisation des SI, la virtualisation et la mise en place de solutions de sécurisation standardisées devraient permettre un déploiement simple et rapide des…
Quelques rappels sur le protocole d’authentification Kerberos Kerberos est un protocole d’authentification réseau reposant sur un mécanisme de clés secrètes (chiffrement symétrique) et l’utilisation de tickets. Il fait partie intégrante des système d’exploitation Windows depuis la version Serveur 2000. Différents…
En théorie, lorsqu'une entreprise est à vendre, son acheteur potentiel mène une phase d'investigations préalables qui lui permet de s'assurer de la conformité entre ce que l'entreprise annonce dans les documents qu'elle publie et la réalité : c'est la due diligence.…
Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des projets d’IAM : les accès aux applications sensibles…