|| Inscription
BanniereAccueil
 
   
 

Management, Contrôle d'accès, Système d'information


 

8 Juin Paris, Séminaire NetAcess - MaXware : La gestion des identités, le nouveau défi des directions informatiques !...

8 Juin Paris, Séminaire NetAcess - MaXware. La gestion des identités, le nouveau défi des directions informatiques.  [...] La signature unique. La gestion des identités. le nouveau défi des directions informatiques.  [...] Petit déjeuner - Présentation proposé par les experts de Net Access (intégrateur spécialiste de l'Identity Management et du contrôle d'accès au système d'information) et de son partenaire MaXware.  [...]

  8 Juin Paris, Séminaire NetAcess - MaXware : La gestion des identités,  le nouveau défi des directions informatiques !...

Mag-Securs > News > Sociétés & acteurs

La signature unique. utopie ou réalité Question posée par les experts de Net Access (intégrateur spécialiste de l'Identity Management et du contrôle d'accès au système d'information) et son partenaire PassGo.  [...] L'objectif pour McAfee, est de fournir aux opérateurs de télécommunications une technologie intégrée et l'accompagnement nécessaire pour leur permettre de proposer des services de sécurité à leurs clients. Les opérateurs seront ainsi capables de manager pour leurs clients des services de sécurité pour répondre à une demande en forte expansion.  [...] Valérie Tudoux a rejoint IXIS Corporate & Investment Bank en tant que responsable de la sécurité des systèmes d'information de la banque, qui renforce ainsi sa politique en matière de confidentialité, de sécurité et de continuité d'activité des systèmes d'information.  [...]

  Mag-Securs > News > Sociétés & acteurs

Mag-Securs > News > Sociétés & acteurs

EMC Corporation a annoncé l'acquisition de Kashya, une société non-cotée spécialisée dans les logiciels de réplication et de protection de données pour les entreprises. La société, basée à San Jose (Californie), a été acquise dans le cadre d'une transaction cash évaluée à environ 153 millions de dollars.   [...] Cette acquisition ne devrait pas avoir d'impact sur le chiffre d'affaires et le bénéfice par action en 2006. Kashya sera immédiatement intégré dans EMC Software Group.   [...] La signature unique. La gestion des identités. le nouveau défi des directions informatiques. Petit déjeuner - Présentation proposé par les experts de Net Access (intégrateur spécialiste de l'Identity Management et du contrôle d'accès au système d'information) et de son partenaire MaXware. - Le  [...]

  Mag-Securs > News > Sociétés & acteurs

Cyber Networks organise la 2ème édition du Printemps des RSSI: "Les enjeux de la sécurité 2007" > Mag-Securs

Dématérialisation des échanges, numérisation de l'information, utilisation d'Internet pour communiquer avec son réseau de partenaires, clients et salariés, autant de risques opérationnels que ces professionnels doivent gérer. Cyber Networks met son expertise et son savoir-faire en matière de sécurité au service des RSSI et des DSI, pour faire face avec lucidité aux nouveaux dangers.  [...] Dans un contexte technologique d'ouverture des échanges et de mobilité, comment envisager un contrôle des accès efficace sans remettre en cause le système d'information.  [...] Dans un contexte de centralisation des ressources informatiques, comment assurer à ses utilisateurs/clients une accessibilité optimale et des temps de réponse adéquats à leur activité Comment une entreprise peut utiliser au mieux l'ensemble de ses liens d'interconnexion.  [...]

  Cyber Networks organise la 2ème édition du Printemps des RSSI: "Les enjeux de la sécurité 2007" > Mag-Securs

Quest Software lance Quest Access Manager pour gérer et sécuriser l´accès aux données et ressources stockées dans les ...

Quest Software, Inc. (Nasdaq. QSFT) annonce la disponibilité de Quest Access Manager. La nouvelle solution permet de dresser un inventaire des données et ressources du système d'information accessibles par chaque salarié de l'entreprise. Puis ensuite, de définir et gérer les droits par utilisateur ou groupe d'utilisateurs, afin de sécuriser l'accès aux données sensibles de l'entreprise.  [...] Chaque changement dans l'organisation de l'entreprise, nouvelle application ou mouvement de personnel (départ, réaffectation, arrivée) contribue à accroître la complexité de gestion et de contrôle des identités et des accès au système d'information. Avec Quest Access Manager, Quest Software complète sa suite de solutions Quest One Identity de gestion consolidée - via Active Directory - des identités et des accès aux systèmes d'exploitation et application hétérogènes de l'entreprise, par une solution permettant de gérer et de sécuriser le cycle de vie des accès aux ressources et données de l'entreprise.  [...] Quest Access Manager permet, dans un premier temps, de dresser un inventaire des données accessibles utilisateur par utilisateur. Elle automatise ensuite la définition et la gestion du cycle de vie (modification, suppression) des droits d'accès aux ressources du système d'information, telles que les fichiers, les dossiers et les dossiers partagés, par utilisateur ou groupe d'utilisateurs définis dans Active Directory.  [...]

  Quest Software lance Quest Access Manager pour gérer et sécuriser l´accès aux données et ressources stockées dans les ...

France Télécom expérimente la technologie du Wifi maillé > Mag-Securs

Le Wifi maillé offre donc de nouvelles perspectives de déploiement et permet d'étendre rapidement des zones couvertes par les Hotspots actuels ou encore de couvrir des zones étendues qu'il aurait été impossible de couvrir en Wifi classique. En autorisant l'accès internet en résidentiel ou n'importe où à l'extérieur dans le périmètre du réseau déployé, elle représente donc un enjeu particulier pour de grands événements temporaires (sportifs, professionnels, etc.  [...] A Supélec, cet accès réseau quasi omni présent facilitera les échanges entre les différents utilisateurs au travers du Système d'Information, tout en maintenant un niveau de sécurité élevé (authentification, contrôle d'accès selon le profil des utilisateurs et confidentialité des flux réseaux sans-fil).  [...] L'expérimentation permettra par ailleurs aux chercheurs de France Télécom de recueillir des informations précises sur les performances et les capacités des réseaux maillés, mais aussi sur la stabilité et la capacité de reconfiguration du réseau. Une étude d'usage permettra également d'évaluer la pertinence économique et la complémentarité du wifi maillé avec les autres technologies d'accès réseau sans fil à haut débit connues.  [...]

  France Télécom expérimente la technologie du Wifi maillé  > Mag-Securs

Mag-Securs > News > 2007 Archive

Attachmate Corporation annonce la disponibilité de WinINSTALL 9.0, une plate-forme unifiée de gestion du cycle de vie des ordinateurs personnels permettant aux administrateurs de définir des workflows de processus pour gérer dynamiquement l'ensemble des PC et portables de l'entreprise, de leur acquisition jusqu'à leur retrait.   [...] Simplifier et rationaliser la gestion de vos mots de passe Vos utilisateurs doivent-ils se souvenir de nombreux mots de passe Combien de temps passe votre helpdesk sur cette problématique Souhaitez vous renforcer l'accès sécurisé de vos applicatifs Cherchez vous à résoudre ces points de façon simple et non intrusive.  [...] Mobilité de vos collaborateurs et contrôle des accès. Votre système d'information est-il réellement protégé Qui se connecte Ce séminaire est réservé au RSSI et DSI.  [...]

  Mag-Securs > News > 2007 Archive

Le GIE AGIRC-ARRCO retient la solution Precision Vulnerability Management de Criston > Mag-Securs

Une démarche est engagée afin de détecter et évaluer l'ensemble des risques de l'activité de l'entreprise. Le GIE Agirc-Arcco a donc souhaité mettre en place une politique de sécurité globale.   [...] Precision Vulnerability Management utilise des scanners qui peuvent être distribués au sein du système d'information. Quelle que soit leur localisation (WAN, VPN, Intranet, sites distants,...), ils sont administrés par la console VM et bénéficient d'un contrôle centralisé et de mises à jour distribuées automatiquement.  [...]

  Le GIE AGIRC-ARRCO retient la solution Precision Vulnerability Management de Criston  > Mag-Securs

Mag-Securs > News > 2008 Archive

Les Pavillons-sous-Bois  Le 15 Mai 2008 Licence gratuite d'ESET NOD 32 pour les MVP Microsoft ESET, éditeur de logiciels de sécurité informatique, offre aux MVP (Most Valuable Professional) Microsoft la possibilité de bénéficier gratuitement et ce, pendant un an d'une licence ESE  [...] Philippe Courtot, Chairman et CEO de Qualys, Inc. invite le 11 juin tous les responsables informatique et/ou sécurité d'entreprises à découvrir QualysGuard® Security and Compliance Suite, une solution qui met l'accent sur la convergence de la sécurité informatique et de la mise en confo  [...] Ilex, éditeur de logiciels spécialisé dans l'IAM (Identity & Access Management), présente la version 3.2 de Sign&go santé, sa solution d' authentification, de contrôle d'accès et de SSO permettant aux utilisateurs de ne s'authentifier qu'une seule fois (SSO), sur le système  [...]

  Mag-Securs > News > 2008 Archive

Beta Systems Software France lance son logiciel de signature SAM eSSO (enterprise Single Sign-On) > Mag-Securs

SAM eSSO contribue au contrôle des accès au système d'information, à la réduction des frais de gestion, à la mise en conformité vis a vis des pré-requis légaux et à l'accroissement du niveau de sécurité.  [...] SAM eSSO intègre les plates-formes informatiques et les applications de manière particulièrement flexible, qu'elles soient simples ou complexes, standards ou propriétaires, par le biais d'agents. L'installation de SAM eSSO ne modifie ni ne remplace la fenêtre de connexion de Windows.  [...] SAM eSSO s'appuie tout simplement sur les informations de connexion de Windows, et peut également prendre en compte les principales solutions d'authentification forte du marché.  [...]

  Beta Systems Software France lance son logiciel de signature   SAM eSSO (enterprise Single Sign-On) > Mag-Securs
Données personnelles | Mentions légales | Qui sommes-nous ? | Contacts | Publicité