n Les entreprises et les organisations attribuent des autorisations d’accès à leur système informatique seulement aux utilisateurs qui en ont effectivement besoin, dans le cadre de leur activité. nnnn Les […]
RBAC – Contrôle d’accès basé sur les rôles : qu’est-ce-que c’est ? À quoi ça sert ?
n Un mot de passe volé peut-il vous offrir les clés de tout un royaume ? En fait, il apparaît que 81 % des vols de données qui ont eu lieu en 2017 ont […]
L’IDENTITÉ NOUVEAU PILIER DE LA SÉCURITÉ DANS LE CLOUD
n Alors que les entreprises adoptent de plus en plus massivement les applications SaaS, les directions des systèmes d’information sont amenées à placer la gestion des identités et des accès […]
Gestion des identités : tout comprendre à l’IAM et à la fédération d’identité
n Technologie : L’intégrité du réseau informatique dépend largement de la manière dont les identités numériques des utilisateurs peuvent être protégées. Et cela est très difficile à mettre en place et […]
Gestion des identités et des accès dans le cloud : la voie à suivre
n Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. nnnn […]
Cloud : quelles sont les principales menaces et comment s’en protéger
n Le Cloud Computing présente de nombreux avantages pour les entreprises, notamment en termes de coût et de scalabilité. Cependant, le nuage présente aussi des risques en termes de sécurité. […]
Probant, probatoire, légal : Quelles différences ?
n Nous parlons beaucoup du côté juridique de la dématérialisation, de la signature électronique, de l’archivage des documents et tout ce qui pourrait concerner le côté valable et légal du sujet. nnnn A […]
Sécurité du Cloud
n La sécurité du cloud fait référence à la protection de l’intégrité des applications, des données et de l’infrastructure virtuelle hébergées dans le cloud. Ce terme s’applique à tous les modèles […]
Sécurité Cloud: voici les 12 menaces à ne pas oublier
n L’un des aspects que les fournisseurs de services de cloud computing ont le plus souligné est sans aucun doute celui de la sécurité. Des entreprises comme Google, Amazon ou Microsoft consacrent […]
Annulation du « Privacy Shield » quelles conséquences pour la protection des données Européennes ?
n Le 6 octobre 2015, la Cour de Justice de l’Union Européenne (CJUE) invalide l’accord Safe Harbor, la Commission Européenne et les États-Unis entrent alors dans une phase de négociations […]