-
Publié: mai 31, 2008, 2:47pm CEST
La question de la gestion des rôles a été un grand sujet de discussions lors des Rencontres de l'Identity and Access Management. Sun a défendu cette approche majeure de la gestion des identités et des accès, et a tenté de persuader les RSSI que la fédération avait toujours de beaux jours.
-
Publié: mai 30, 2008, 12:00pm CEST
Rien ne semble changer en matière de risques et sécurité dans le monde bancaire. Constat désabusé et inquiet d'un RSSI du secteur.
-
Publié: mai 30, 2008, 1:41am CEST
-
Publié: mai 30, 2008, 1:37am CEST
Vingt-deux jeunes pirates français ont été arrêtés dans plusieurs régions. Ils sont soupçonnés de s'être attaqués, notamment, &agrav[...]
-
Publié: mai 27, 2008, 3:18pm CEST
Marier le contrôle d'accès au réseau (NAC) et la gestion des identités (IAM) apparait inévitable à terme. Ensembles, les deux approches permettent une gestion au plus fin des scénarii d'accès.
-
Publié: mai 22, 2008, 7:29pm CEST
La sécurité n'est pas au coeur de la première convention service management d'IBM, nommée Pulse. Pourtant le sujet est une part importante de son offre. Et l'éditeur dispose de toutes les armes pour se montrer plus innovant qu'il ne l'est.
-
Publié: mai 22, 2008, 6:13pm CEST
L'ancien Directeur Général de la filiale française de Trend Micro (qu'il a créé en 1996 et dirigé jusqu'en 2002), et actuel Directeur de la filiale fran&[...]
-
Publié: mai 22, 2008, 5:19pm CEST
Alors que le consortium Sagem-Atos vient de se voir attribuer par l'Agence Nationale des Titres Sécurisés (ANTS) le marché des quelques deux mille machines destinées &[...]
-
Publié: mai 21, 2008, 11:15am CEST
Selon une étude publiée par l'éditeur Actimize, une grande majorité de banques s'attendent à subir de nouvelles lourdes pertes à la suite de trading illicite. Elles renforcent actuellement leurs contrôles.
-
Publié: mai 19, 2008, 8:38pm CEST
Bien que destinée au grand public, la version 2009 de la suite de protection de Kaspersky Labs préfigure les changements à venir dans l'entreprise. Au menu : un moteur ré-écrit afin d'être portable, un contrôle applicatif plus complet et le recours aux listes blanches face à l'explosion du nombre de signatures à produire.
-
Publié: mai 17, 2008, 2:10pm CEST
Une faiblesse dans la création des clés OpenSSH sur les serveurs Linux Debian expose de très nombreux serveurs aux pirates. Il leur suffit en effet de vingt minutes pour casser les clés SSH et prendre possession d'une machine aux sésames vulnérables. La vulnérabilité est, bien entendu, désormais largement exploitée sur Internet.
-
Publié: mai 14, 2008, 9:21am CEST
Après trois ans seulement d'activité, le chiffre d'affaires de Keynectis dépassera en 2008 le cap des 10 millions d'euros. Pascal Colin, Directeur Général du spécialiste français des services de certification revient sur ce parcours et sa stratégie.
-
Publié: mai 9, 2008, 12:10pm CEST
Sponsorisé par Google, oCERT se donne pour mission d'être le point de contact et la ressource sécurité des projets Libres. Il s'adresse notamment aux développeurs qui ne disposent pas des moyens de corriger rapidement leurs applications vulnérables. En un mois d'existence, le projet a traité quatre alertes.
-
Publié: mai 7, 2008, 5:48pm CEST
Après son retrait in extremis des starting-blocks la semaine dernière, Microsoft propose à nouveau le SP3 au téléchargement depuis hier. Ce nouveau Service Pack pour Windows XP apporte notamment le support du NAP.
-
Publié: mai 6, 2008, 12:48am CEST
Le gouvernement chinois vient d'annoncer la fermeture de 4300 relais email ouverts, qui permettaient l'envoi de spam. De tels relais sont généralement les victimes d'une mauvaise co[...]