Pages
Croissance externe chez Noveane
NOVEANE élargit ses domaines d’expertise en intégrant le cabinet ATEXO Conseil au sein de ses marques. Cette nouvelle opération de croissance externe intervient près de 18 mois après avoir procédé…
L’autre migration qui fait peur : le Cloud
On parle moins du « Shadow IT », vous avez remarqué ? Rappelez-vous c’était l’usage « clandestin » d’applications, du type Dropbox, par les utilisateurs, sans en informer la DSI.…
Cybersécurité – Une défense plus offensive !
Guillaume Poupard Lors des Assises de la Sécurité, en octobre, Guillaume Poupard, directeur général de l’ANSSI, a exhorté les entreprises françaises à se montrer plus actives face aux cyberattaques.…
Partage d’expérience – Orange : « Chaque filiale doit être…
Patrick Lucotte, directeur de programme sécurité et access management chez Orange “La problématique IAM s’est posée à Orange il y a une dizaine d’années, au moment de l’entrée…
Partage d’expérience – Naval Group : « Avant tout, avoir…
Serge Dorval, responsable du service Habilitations de Naval Group “La genèse de notre projet IAM remonte à 2009. Nous avons pris le cadran magique Garner et retenu la…
Les nouvelles frontières de l’identité numérique
L’authentification multifacteur (MFA) s’impose comme le moyen de plus en plus utilisé par les entreprises pour renforcer la sécurité des accès de leurs employés et parfois de leurs clients. Une…
Evènement consacré à la Gestion des Identités et des Données,…
L’éditeur SailPoint organise le 29 novembre à Paris une journée d’échanges sur les dernières innovations IAM/DAG/IAG (Gouvernance et Administration des Identités / Gouvernance des accès aux données non structurées).) « Les…
Des brèches dans l’échange entre web services
L’utilisateur mémorise peu de mots de passe complexes, qu’il réutilise souvent entre ses activités personnelles et professionnelles. Or les réseaux sociaux facilitent le repérage des services appréciés. Tous les métiers…
Zscaler contrôle un périmètre par logiciel
Yvan Rogissart L’environnement multicloud invite à répartir les données et les applications au plus près des utilisateurs. Leur protection par l’offre Zscaler Private Access délimite un périmètre d’accès distants sécurisés,…
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système d’information. Guillaume Poupard, le directeur…


