Actualités


Tous les articles pour la catégorie Gestion des accès

Authentification ou Identification ?
Deux sujets très différents sont traités par la biométrie. L'authentification ou l'identification. Ils correspondent à deux marchés : le premier intéressant les entreprises, le second les autorités publiques

[Lire l'article...]

Publié le 01 décembre 2003 02:51 - Autres infos Identité, Gestion d'identité, Gestion des accès
Biométrie : vers la démocratisation
Le contrôle biométrique peut remplacer tous les codes numériques, password, ou PIN que l'individu mémorise ou transporte sur un badge à piste magnétique, carte à puce, ou code barre. Son utilisation pour la sécurité des systèmes d'information devrait connaître une certaine accélération. Etat des lieux.

[Lire l'article...]

Publié le 10 octobre 2003 13:06 - Autres infos Identité, Gestion d'identité, Gestion des accès
La position de la CNIL
La loi "informatique et libertés" s'applique aux solutions biométriques. La CNIL peut donner des avis favorables, ou au contraire, défavorables. Explication de la position de la CNIL.

[Lire l'article...]

Publié le 10 octobre 2003 01:21 - Autres infos Identité, Gestion d'identité, Gestion des accès
Etude du CLUSIF sur la biométrie pour les entreprises
Le CLUSIF a réalisé une étude détaillée sur les solutions biométriques et leurs applications pour les entreprises. Un document incontournable pour DSI et RSSI.

[Lire l'article...]

Publié le 10 octobre 2003 01:19 - Autres infos Identité, Gestion d'identité, Gestion des accès
L´Assemblée Nationale : le rapport C. Cabal
Document publié en juin 2003 pour l'Office Parlementaire d'Evaluation des Choix Scientifiques et Technologiques

[Lire l'article...]

Publié le 10 octobre 2003 01:17 - Autres infos Identité, Gestion d'identité, Gestion des accès
Page 12 sur 12Première   Précédente   3  4  5  6  7  8  9  10  11  [12]  Suivante   Dernière   

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire