Oodrive : l’identité numérique, le nouveau périmètre de la sécurité…
Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...
IOT : 3 AVIS D’EXPERT
Sébastien de la Tullaye,
Country Manager de One Identity France
« Internet des Objets
équivaut à Internet des menaces »
« Du point de vue sécurité, les...
EMM : 2 AVIS D’EXPERT
Karim Djamai,
directeur des ventes, End User Computing, Europe du Sud chez VMware
« L’EMM se doit d’offrir plusieurs niveaux de sécurité »
« Le premier...
OIV : 2 AVIS D’EXPERT
Gérome Billois,
Partner du cabinet de conseil Wavestone
« Le premier principe
est l’isolation des systèmes critiques »
« En France, les principes de la règlementation NIS...
IA : 2 AVIS D’EXPERT
David Brillant,
Director Sales Engineering South EMEA de Forcepoint
« L'association de l'IA et de l'approche comportementale permet de réduire les frictions »
« Dans le...
IAM : 2 AVIS D’EXPERT
Rafik Mezil,
architecte et avant-vente IAM, IBM Security France
« La convergence de l’IDaaS, CASB, EMM et PAM
est motivée par un grand besoin de simplification...
EDR : 3 AVIS D’EXPERT
Renaud Bidou,
directeur technique Europe du Sud, Trend Micro
« Nous travaillons à terme sur une solution complète
de supervision, de détection et de réaction. »
«...
Airbus cible d’une série de cyberattaques via ses sous-traitants à…
(AFP) - Airbus a été ces derniers mois la cible de plusieurs attaques informatiques lancées en passant par des sous-traitants du constructeur, a appris...
Vulnérabilité Zero Day Internet Explorer : pourquoi installer d’urgence le…
Microsoft a publié hier un patch de sécurité d’urgence pour Internet Explorer, dont une vulnérabilité permet potentiellement de prendre le contrôle d’un ordinateur.
Lundi 23...
Analyse forensique : l’ANSSI propose un outil de collecte libre
L’Agence Nationale de Sécurité des Systèmes d’Information (ANSSI) partage avec la communauté l'outil qu'elle utilise depuis 8 ans dans ses missions d’investigation et de...

Les objets connectés revendiquent aussi une identité !
Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la coupe de l’IAM (Identity and Access Management) afin de s’assurer que la politique de sécurité de l’entreprise s’applique bien à tous.…






