La mise en place d’un Single Sign On, encore d’actualité ?

La mise en place d’un Single Sign On, encore d’actualité ?

L’augmentation du nombre d’applications, l’ouverture croissante vers Internet ou vers des entités externes, tels que des clients, des consultants ou des fournisseurs, induit la mise en œuvre de nombreux mécanismes d’authentification, faisant appel à différents référentiels, diluant ainsi la cohérence de la stratégie de sécurité globale du système d’information. De nombreuses études ont révélé des effets négatifs de cette prise en charge...

Lire la suite...

Audit de sécurité et cloud computing

Audit de sécurité et cloud computing

Depuis deux ans, la cinquième génération d’architecture (mainframe, client-serveur, web, SOA, cloud) est au cœur de toutes les discussions d’infrastructure. Un démarrage rapide des services, une évolutivité à la demande, peu de dépense en infrastructure sont toutes de bonnes raisons pour passer le pas ou y penser sérieusement. Le modèle proposé par le NIST pour le « nuage » le décortique selon quatre modèles de déploiement : Privé, Mutualisé,...

Lire la suite...

Tunnel DNS : introduction aux risques de fuite de données

Tunnel DNS : introduction aux risques de fuite de données

Cet article introduit les risques existants d’utilisation du protocole DNS par un cheval de Troie afin d’établir une communication, et ainsi, par exemple, sortir des informations confidentielles depuis un ordinateur interne à l’entreprise sans être bloqué par les éventuels proxy ou firewall, ni détecté par les éventuels système de détection d’intrusion. Le tunnel DNS n’est pas une technique nouvelle et pourtant, encore...

Lire la suite...

Certifications Avencis et Microsoft Forefront Identity Manager

Certifications Avencis et Microsoft Forefront Identity Manager

Kyos renforce ses compétences dans le domaine de la gestion d’identité avec la certification réussie de son équipe sur les solutions Forefront Identity Management de Microsoft. De même, l’équipe de Kyos a passé avec succès les certifications sur les solutions Hpliance et SSOx de l’éditeur Avencis. A propos de Microsoft Forefront Identity Manager Microsoft Forefront Identity Manager (FIM) 2010 facilite la gestion des identités, des...

Lire la suite...

Maîtrise des données et des postes clients

Maîtrise des données et des postes clients

Sensibiliser les membres de votre entreprise est essentiel pour atteindre vos objectifs en termes de conformité et vous permettre de maintenir une politique de contrôle des données, plus particulièrement dans le cas d’un projet de « prévention des fuites de données » (DLP). Comprendre comment les employés utilisent l’infrastructure est donc une étape indispensable à la mise en place et au maintient de ces projets. « Comme les frontières...

Lire la suite...

Etude Forrester sur le Contrôle d’Accès Réseau

Etude Forrester sur le Contrôle d’Accès Réseau

Forrester a publié une étude sur les solutions de contrôle d’accès réseau (NAC) au cours du second trimestre de cette année. Avec une classification des acteurs en fonction de la pertinence de l’offre actuellement disponible et la stratégie de chaque éditeur, Forrester positionne clairement ForeScout Technology en position de leader, avec une avance par rapport à Juniper Network placé en seconde position. Cette analyse permet notamment de...

Lire la suite...

Nouvelle version de Wallix AdminBastion pour la sécurité des fermes serveurs

Nouvelle version de Wallix AdminBastion pour la sécurité des fermes serveurs

Wallix présente la nouvelle release majeure de sa solution Wallix AdminBastion. La version 3.0 apportent une gestion des mots de passe désormais étendue aux équipements SI autres que serveurs, plus grande flexibilité dans le contrôle des sessions à postériori, le support de nouveaux protocoles et de nouvelles fonctionnalités de gestion de charge. Un support natif des protocoles HTTP et HTTPS Le support des protocoles HTTP et HTTPS permet...

Lire la suite...

Thales Encryption Manager for Storage

Thales Encryption Manager for Storage

Les administrateurs de solutions stockage font face à des demandes croissantes pour protéger les données sensibles. En réponse, ils doivent décider d’une solution qui s’intègre facilement avec l’infrastructure de stockage existante et qui a la capacité de croître dans le temps.   Automatisation de la gestion des clés de chiffrement, Réduction du risque de failles de sécurité, Atteinte des objectifs de mise en conformité et...

Lire la suite...

Une approche démystifiée du hacking

Une approche démystifiée du hacking

Le hacking est souvent perçu, dans l’imaginaire collectif, comme une activité obscure effectuée par des geeks qui ont une capacité innée en informatique et pour qui aucun système n’est impénétrable. Le hacking éthique a hérité de cette image or, dans ce domaine, les besoins portent avant tout sur la réalisation de tests de sécurité. De plus, la volonté d’effectuer ces tests dans les mêmes conditions qu’un hacker ne permet souvent que de mettre...

Lire la suite...

Wallix Admin Bastion : traçabilité des accès serveurs

Wallix Admin Bastion : traçabilité des accès serveurs

Avec une offre dédiée à la sécurisation des réseaux et la gestion des infrastructures informatiques, Wallix propose des solutions dont l’objectif est de répondre de manière efficace à des besoins complexes. Afin de renforcer la maitrise, technique et juridique, des responsables informatiques et sécurité, WALLIX a mis au point Wallix AdminBastion (WAB). Cette solution permet de savoir, en temps réel ou en différé, qui fait quoi, quand, où...

Lire la suite...