Droit d’accès et comptes à privilèges

Droit d’accès et comptes à privilèges

Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.


Protection des données


Vitrine du marché florissant des smartphones, le Mobile World Congress qui a eu lieu fin février à Barcelone a vu défiler les modèles les plus récents de Smartphones : pourtant, si l’offre de modèles et d’applications devient pléthorique, la protection du terminal ne suit pas le mouvement, même si les éditeurs affinent leurs offres de sécurité mobiles.

[Lire le dossier...]




Les officiels américains nous l’avaient annoncé. Internet est devenu un terrain de grandes manœuvres pour les bons et les méchants. D’un côté les hacktivistes, cyberespions (états, entreprises ou groupes criminels organisés), les hackers et vilains du Web. De l’autre ceux qui veulent protéger les intérêts de leur propre état mais aussi de tout un chacun face à un Internet qui n’est plus seulement un espace de « liberté » mais bien un enjeu de souveraineté et de domination globale. 

[Lire le dossier...]




A l’instar des Assises de la Sécurité, qui se tiennent au Grimaldi Forum de Monaco du 5 au 8 octobre prochain, nous avons voulu porter l’accent dans ce dossier sur la sécurité dans les collectivités locales, avec un focus particulier sur la vidéoprotection, terme en vigueur depuis que la vidéosurveillance a été bannie des textes législatifs français. Les attentes des citoyens sont innombrables, et le développement des pratiques suivent, mais plus lentement.

[Lire le dossier...]




Le SIEM fait parler de lui depuis déjà de nombreuses années. On a pu y voir parfois le mythe d’un « Big Brother » veillant à la sécurité du système d’information de l’entreprise et alertant celle-ci en temps réel pour repousser les attaques externes ou internes. On a pu y voir des systèmes experts analysant tout. Par exemple les vulnérabilités du SI pour dire si les attaques détectées par les IDS avaient ou non des chances d’aboutir. On a pu y voir aussi des entrepôts de stockage de toutes les informations sur la sécurité du SI sur des années sans même savoir si celles-ci pourront être exploitées On a vu quelques projets pharaoniques s’écrouler après un ou deux ans sous le poids de leurs ambitions. Doit-on pour autant oublier les SIEM ? Il faut aussi constater que l’offre des éditeurs ne cesse de s’enrichir et devient de plus en plus mature. Sous la pression d’audits de conformité, les entreprises cherchent de plus en plus souvent à être en mesure d’afficher les preuves relatives à toute action suspectes : la conservation et la gestion des logs prennent de l’importance sous la pression des exigences légales. Reconnaissons aussi que certains SIEM sont très utiles pour des travaux de « forensic investigation », ainsi que pour des systèmes de contrôle et d’alertes en temps réel.

[Lire le dossier...]




Afin de mieux connaître le marché des éditeurs de solutions de SIEM il nous a paru utile d’interroger sur ce sujet Laurent Heslault, Directeur des Technologies de Sécurité de Symantec , Yamina Perrot - Product marketing Manager RSA, division sécurité d'EMC, Marc Perret  - Responsable services professionnels, RSA, division sécurité d'EMC, Franck Asplet -Directeur France, RSA, division sécurité d'EMC,Sophie Belloc-Responsable Partenaire, Gestion des identités et de la sécurité de Novell , François Josserand, P-DG d'EdenWall Technologies et Jean-Noël de Galzain, PDG de WALLIX.

[Lire le dossier...]




Le DMP (Dossier Médical Personnel) revient sur le devant de la scène, après une longue absence et quelques atermoiements. Voulu par le gouvernement, expérimenté dans des régions pilotes, le DMP pose de manière forte le problème de la sécurité et de la protection des données personnelles de santé. Censé être un facilitateur de contact entre la médecine de ville, les hôpitaux et les patients, le DMP peine encore à se faire un chemin dans le monde médical.

[Lire le dossier...]




Les projets de DLP ne font pas beaucoup parler d’eux. Leur caractère confidentiel cache souvent une grande difficulté à aborder le sujet au sein des entreprises. Mag-Securs propose une démarche structurée autour de ces différents thèmes ou étapes:

  • Prendre en compte les comportements humains et leurs évolutions ;
  • Intégrer les projets de DLP à la politique de sécurité des entreprises ;
  • De pas hésiter à intégrer la notion de politique de sanctions ;
  • Comprendre les enjeux des architectures d’une solution de DLP ;
  • Observer les offres du marché pour choisir et monter le projet.

Le sujet est complexe. Une réflexion préalable au lancement des projets DLP est donc nécessaire.

[Lire le dossier...]




Connue depuis des lustres, l’attaque DDOS (Distributed Denial of Service, attaque par déni de service) est cependant quasiment impossible à contrer lorsqu’elle a été déclenchée. Sans compter qu’aujourd’hui elle peut devenir efficace sans faire appel à un flux très important. Nous verrons pourquoi. Les solutions pratiques pour y répondre sont peu nombreuses et les outils pour aider à la contrer ne peuvent réaliser l’impossible.

[Lire le dossier...]



Page 2 sur 3Première   Précédente   1  [2]  3  Suivante   Dernière