La GRC en manque de fondations 10 décembre 2012 | Jerome Saiz La seconde édition du GRC Interchange, organisé à Paris par la Qualys Security Community, a permis de mettre en lumière une difficulté évidente au sein des entreprises : la communication entre les différents silos impliqués dans une démarche de GRC. … Continuer la lecture →
Mobilité et identité, les autres défis du Cloud 28 février 2012 | Jerome Saiz San Francisco, RSA Conference – Les professionnels du Cloud se réunissaient en marge de la conférence RSA à l’occasion du Cloud Security Alliance Summit, le rendez-vous annuel de la Cloud Security Alliance. Une table ronde modérée par Philippe Courtot, CEO … Continuer la lecture →
Petit-déjeuner : nouvelles méthodes d’authentification, comment choisir ? 15 novembre 2010 | Jerome Saiz SMS, bataille navale, authentification en ligne… le bon vieux mot de passe, et même la calculette SecureID, ne sont plus les seuls moyens de valider l’identité de vos utilisateurs. SecurityVibes consacre son prochain petit-déjeuner thématique à l’authentification de vos utilisateurs. … Continuer la lecture →
Etude : trois éditeurs de DLP recommandés 19 octobre 2009 | Jerome Saiz Une étude publiée par le Burton Group passe en revue le marché des éditeurs de solution de DLP. D’après l’analyste, son étude a évalué leur viabilité, la satisfaction de leurs clients, leur position sur le marché, les ventes, le service, … Continuer la lecture →
Gestion des accès : Microsoft précise Geneva 30 mai 2009 | Jerome Saiz Bernard Ourghanlian, Directeur Technique et Sécurité de Microsoft a rappelé les objectifs et l’architecture du projet Geneva à l’occasion des cinquièmes Rencontres de l’Identity Management d’Atheos. L’objectif de Geneva est d’offrir un socle commun de gestion des identités utilisables par … Continuer la lecture →
IAM : la gouvernance des identités s’impose 29 mai 2009 | Jerome Saiz Thème central des cinquièmes Rencontres de l’Identity & Access Management, la gouvernance des identités annonce la fin du modèle RBAC, jugé trop tourné vers une vision IT du monde et pas assez proche des métiers. Sale temps pour le modèle … Continuer la lecture →
Le role management suscite l’intérêt des RSSI 30 mai 2008 | Jerome Saiz La question de la gestion des rôles a été un grand sujet de discussions lors des Rencontres de l’Identity and Access Management. Sun a défendu cette approche majeure de la gestion des identités et des accès, et a tenté de … Continuer la lecture →
Le vol d’identité numérique : une menace grandissante 19 novembre 2006 | Aurélien Cabezon Pas une semaine ne se passe sans qu’une alerte au site de » Phishing » ne soit relayée par la presse. Tous les jours, des centaines d’informations privées et identités numériques sont dérobées par des individus peu scrupuleux qui s’empressent … Continuer la lecture →
L’identité des abonnés d’AOL vendue aux spammeurs 26 juin 2004 | Jerome Saiz Un employé d’AOL revendait la base de données des abonnés du fournisseur d’accès AOL à un spammeur de Las Vegas. L’employé indélicat vient d’être arrêté après avoir revendu 92 millions de noms. Chez AOL comme chez n’importe quel fournisseur d’accès, … Continuer la lecture →
Shiva quitte Intel et retrouve son identité 13 novembre 2002 | Jerome Saiz Le fabriquant d’équipements réseaux est vendu à Simple Access, et reprend son nom original. Au passage, Shiva en profite pour mettre son slogan à jour : l’ex spécialiste de l’accès distant se veut maintenant celui de l’accès distant « sécurisé ». Il … Continuer la lecture →