lundi 14 octobre 2019    || Inscription
BanniereDossier
 
 
Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.

Tous les articles par Dominique Ciupa


La recherche des failles de sécurité a toujours représenté l’alpha et l’omega des chercheurs en sécurité. Ces failles – une fois trouvées – se vendent, et fort cher, jusqu’à un million de dollars. Un nouveau métier apparaît : celui du broker de failles de sécurité.  Le phénomène « Bug Bounty » créé en 1995 prend  une autre envergure.

[Lire le dossier...]




Le shadow IT, bien que décrié par les directions informatiques, est un phénomène fort répandu, qui fait s’arracher les cheveux les RSSI. Lutter contre cette pratique est compliqué. Faut-il le combattre, au risque de se mettre à dos les directions métiers… ou l’accompagner ? Des solutions existent.

[Lire le dossier...]




Le marché de l’hébergement se porte relativement bien. Les centres de données sont plus sécurisés, de mieux en mieux équipés et s’inscrivent de plus en plus dans une démarche « verte ». Le développement d’usages émergents comme le cloud computing commence à structurer l’offre. Afin d’en savoir plus sur l’état de l’art des hébergeurs, nous avons lancé fin novembre une vaste enquête auprès des plus grands offreurs sur le marché, dont vous trouverez en exclusivité ici les résultats.

[Lire le dossier...]




Rarement sujet traité pour Mag Securs aura autant révélé la culture du secret : rendez-vous ajournés à la dernière minute, annulés « parce que la communication ne veut pas qu’on s’exprime », interviews bloquées après les entretiens par prise de conscience de la sensibilité du sujet, rendez-vous en « off », demandes de relecture de toutes les citations qui se multiplient.

[Lire le dossier...]