> Authentification
Sécurité des objets connectés, une affaire de visibilité

Sécurité des objets connectés, une affaire de visibilité

Alors que le cabinet Gartner prévoit 20 millions d’objets connectés en 2020, la question de la sécurité prend une dimension de plus en plus importante. Julien Sobrier, Product Manager chez Zscaler, apporte quelques précisions sur le sujet…

Lire l'article
Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence

Gemalto en vidéo sur les Assises de la Sécurité : le vol d’identités en recrudescence

Dirk Geeraerts, Regional Sales Director BeNeLux & Southern Europe pour Gemalto revient sur les conclusions de l’étude réalisé par Safenet-Gemalto « Breach Level Index ».

Lire l'article
Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.

Lire l'article
Le mot de passe : maillon faible de la sécurité

Le mot de passe : maillon faible de la sécurité

La technique d’authentification la plus utilisée est aussi la moins fiable…

Lire l'article
OpenTrust, la sécurité est une « affaire de bon sens »

OpenTrust, la sécurité est une « affaire de bon sens »

A l’occasion de cette première édition de ce qui s’annonce déjà comme la messe du Cloud, Pascal Colin, Directeur Général, CEO d’OpenTrust revient sur l’aspect sécurité.

Lire l'article
Administrer et sécuriser les Data Lakes avec Teradata Loom

Administrer et sécuriser les Data Lakes avec Teradata Loom

De nouvelles fonctionnalités sont ajoutées à la version 2.5 de Teradata Loom pour renforcer la sécurité et accélérer l’administration des Data Lakes.

Lire l'article
Le chiffrement pour protéger sa propriété intellectuelle

Le chiffrement pour protéger sa propriété intellectuelle

Dans une étude publiée fin 2014, le spécialiste de la sécurité Kasperky Lab, soulignait que près de 20 % des entreprises industrielles ont subi un vol de propriété intellectuelle.

Lire l'article
Bomgar : productivité améliorée et protection renforcée

Bomgar : productivité améliorée et protection renforcée

Leader dans les solutions de prise en main à distance, Bomgar lance son outil de contrôle et de protection des accès Privileged Access Management.

Lire l'article
SSO, toutes les applis dans le même panier SSO

SSO, toutes les applis dans le même panier SSO

Trustelem lance son offre de Cloud Single Sign On pour faciliter la gestion des authentifications dans l’entreprise.

Lire l'article
Windows 10 : le visage est la clef !

Windows 10 : le visage est la clef !

Microsoft renforce la sécurité et l’authentification au profit de l’utilisateur et ce au sein de Windows 10. L’entreprise annonce également la sortie du système d’exploitation pour cet été.

Lire l'article
Dell, l’authentification contextualisée

Dell, l’authentification contextualisée

Le géant américain lance sa dernière version de Dell Cloud Access Manager qui adapte en permanence les règles de sécurité des accès aux apps en fonction du contexte.

Lire l'article
Ilex : l’accès sous contrôle

Ilex : l’accès sous contrôle

Sign&Go; Mobility Center est l’extension mobile de Sign&Go;. Explications.

Lire l'article
Wooxo, vos données sont-elles en danger ?

Wooxo, vos données sont-elles en danger ?

Les données sont-elles en danger et menacées dès qu’elles sont présentes sur un terminal mobile, dès qu’on évoque le BYOD et toute autre situation de mobilité ?

Lire l'article
Gestion des identités et des accès : la priorité des RSSI contre les APT

Gestion des identités et des accès : la priorité des RSSI contre les APT

D'après la dernière étude TheInfoPro/451 Research 1 consacrée aux investissements dans le domaine de la sécurité IT, les fonctionnalités liées à la gestion des identités et au contrôle d'accès semblent être devenues prioritaires pour les entreprises.

Lire l'article
Wallix : « Il reste des zones d’ombre dans les SI »

Wallix : « Il reste des zones d’ombre dans les SI »

L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).

Lire l'article
Dictao et Morpho démarrent leur convergence

Dictao et Morpho démarrent leur convergence

« Il était important pour nous de pouvoir changer d’échelle ».

Lire l'article
CA sécurise l’internet des objets avec Layer7

CA sécurise l’internet des objets avec Layer7

Ils sont des milliards.

Lire l'article
Les certificats numériques peuvent-ils changer la donne ?

Les certificats numériques peuvent-ils changer la donne ?

GlobalSign, une des Autorités de Certification et fournisseur de services d'identité revient sur la notion de certificats numériques.

Lire l'article
L’Europe s’ouvre à la signature électronique

L’Europe s’ouvre à la signature électronique

Les Salons Solutions ont ouvert leurs portes au Cnit (La Défense).

Lire l'article
Google et Dropbox veulent simplifier la sécurité

Google et Dropbox veulent simplifier la sécurité

Simplifier la sécurité. C’est l’objectif que se sont fixés Google, Dropbox et l’Open Technology Fund.

Lire l'article