> Authentification
Cloud Week 2015 – OpenTrust, la sécurité est une « affaire de bon sens »

Cloud Week 2015 – OpenTrust, la sécurité est une « affaire de bon sens »

A l’occasion de cette première édition de ce qui s’annonce déjà comme la messe du Cloud, Pascal Colin, Directeur Général, CEO d’OpenTrust revient sur l’aspect sécurité.

Lire l'article
Administrer et sécuriser les Data Lakes avec Teradata Loom

Administrer et sécuriser les Data Lakes avec Teradata Loom

De nouvelles fonctionnalités sont ajoutées à la version 2.5 de Teradata Loom pour renforcer la sécurité et accélérer l’administration des Data Lakes.

Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.

Lire l'article
La promesse Bomgar : productivité améliorée et protection renforcée

La promesse Bomgar : productivité améliorée et protection renforcée

Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.

Lire l'article
Toutes les applis dans le même panier SSO

Toutes les applis dans le même panier SSO

Trustelem lance son offre de Cloud Single Sign On pour faciliter la gestion des authentifications dans l’entreprise.

Lire l'article
Windows 10 : le visage est la clef !

Windows 10 : le visage est la clef !

Microsoft renforce la sécurité et l’authentification au profit de l’utilisateur et ce au sein de Windows 10. L’entreprise annonce également la sortie du système d’exploitation pour cet été.

Lire l'article
L’authentification contextualisée avec Dell

L’authentification contextualisée avec Dell

Le géant américain lance sa dernière version de Dell Cloud Access Manager qui adapte en permanence les règles de sécurité des accès aux apps en fonction du contexte.

Lire l'article
Ilex : l’accès sous contrôle

Ilex : l’accès sous contrôle

Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.

Lire l'article
Vos données sont-elles en danger ?

Vos données sont-elles en danger ?

Les données sont-elles en danger et menacées dès qu’elles sont présentes sur un terminal mobile, dès qu’on évoque le BYOD et toute autre situation de mobilité ?

Lire l'article
La gestion des identités et des accès : priorité des RSSI contre les APT

La gestion des identités et des accès : priorité des RSSI contre les APT

D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.

Lire l'article
Assises de la Sécurité 2014 – Wallix : « Il reste des zones d’ombre dans les SI »

Assises de la Sécurité 2014 – Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article
Assises de la sécurité 2014 – Dictao et Morpho démarrent leur convergence

Assises de la sécurité 2014 – Dictao et Morpho démarrent leur convergence

« Il était important pour nous de pouvoir changer d’échelle ».

Lire l'article
Assises de la Sécurité 2014 – CA sécurise l’internet des objets avec Layer7

Assises de la Sécurité 2014 – CA sécurise l’internet des objets avec Layer7

Ils sont des milliards.

Lire l'article
Les certificats numériques peuvent-ils changer la donne ?

Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.

Lire l'article
L’Europe s’ouvre à la signature électronique

L’Europe s’ouvre à la signature électronique

Les Salons Solutions ont ouvert leurs portes au Cnit (La Défense).

Lire l'article
Google et Dropbox veulent simplifier la sécurité

Google et Dropbox veulent simplifier la sécurité

Simplifier la sécurité. C’est l’objectif que se sont fixés Google, Dropbox et l’Open Technology Fund.

Lire l'article
La gouvernance des données en 6 étapes

La gouvernance des données en 6 étapes

Les départements IT sont confrontés à deux principaux écueils : d’un côté ils doivent faire face à une myriade de menaces à l’encontre des données de l’entreprise, et de l’autre, composer avec toutes sortes d’obligations de conformité et de règlements internes.

Lire l'article
Le stockage cloud au service de la mobilité

Le stockage cloud au service de la mobilité

Le stockage dans le cloud se généralise pour pouvoir accéder à ses fichiers sur tous ses différents terminaux : PC, smartphone ou tablette.

Lire l'article
Dictao racheté par le groupe Safran

Dictao racheté par le groupe Safran

L’éditeur français de solutions de sécurité (authentification, signature, archivage,…) vient d’être racheté par Morpho.

Lire l'article
Sécurité : Oberthur Technologies acquiert un fabricant de cartes à écran

Sécurité : Oberthur Technologies acquiert un fabricant de cartes à écran

Le spécialiste français des cartes à puces annonce le rachat de NagraID Security.

Lire l'article