Vous êtes dans : Accueil > Actualités >

Sécurité

La solution santé de gestion des identités et des accès d’Evidian, déployée avec succès par le Centre Hospitalier Universitaire de Nantes

Evidian, le mar. 14 octobre 2014 :
Evidian, filiale de Bull, une société du groupe Atos, et leader européen de la gestion des identités et des accès annonce le succès du déploiement de sa solution de gestion des identités et des accès par le Centre Hospitalier Universitaire de Nantes.Lire la suite ...

Evidian étend ses solutions d’authentification unique (SSO) aux tablettes et mobiles

Evidian, le mar. 14 octobre 2014 :
Evidian, filiale de Bull, une société du groupe Atos, et leader européen des logiciels de gestion des identités et des accès, annonce la disponibilité de la nouvelle version 9 de ses produits phares de single sign-on (SSO) et d’authentification unique : « Enterprise SSO », « Authentication Manager » et « Web Access Manager ». La nouvelle version étend le SSO aux tablettes et transforme les terminaux mobiles en moyen d’authentification forte.Lire la suite ...

Hacker le cerveau : la menace ultime ?

DSIH, D.L, le lun. 13 octobre 2014 :
Laurent Alexandre était invité à alerter les responsables de la sécurité des systèmes d’information réunis pour les dernières Assises de Monaco(1), début octobre, sur les dangers d’un monde dans lequel neurosciences et IT ont commencé à fusionner. Chirurgien urologue, mais aussi énarque… et créateur d’entreprises, Laurent Alexandre s’est fait connaître au cours de la première décennie de ce siècle pour avoir lancé, puis revendu, Doctissimo.Lire la suite ...

La sécurité par l’analyse comportementale

DSIH,MVB, le mar. 07 octobre 2014 :
Un outil d’analyse comportementale qui détecte ce qu’on ne cherche pas et capable d’apprendre tout seul… Curieuse, je demande à Jean-Nicolas Piotrowski  - Directeur Général – Itrust de m’en dire un peu plus sur IT-Tude, solution d’analyse des failles et risques de sécurité d’un nouveau genre.Lire la suite ...

L’histoire des identités

T.C, le mar. 30 septembre 2014 :
La petite histoire, telle que je la raconterai à mes descendants (sources : Wikipédia).Lire la suite ...

L’APSSIS et le GCS TéléSanté Centre mettent à disposition un outil d’analyse des risques éprouvé.

APSSIS, le ven. 19 septembre 2014 :
L’analyse des risques liés au système d’information, qu’elle concerne les processus logiciels, les infrastructures techniques ou l’organisation, est une exigence préalable à la mise en œuvre d’une politique de sécurité adaptée.Lire la suite ...

Echanges inter-applicatifs : comment bien mener une démarche d'urbanisation du SIH ?

Enovacom, le lun. 15 septembre 2014 :
Pour la rentrée, ENOVACOM organise un nouveau cycle de webinars à destination des professionnels de santé. La première session portera sur les échanges inter-applicatifs : « Comment bien mener une démarche d'urbanisation du SIH ? ».Lire la suite ...

Management actif des vulnérabilités : un enjeu majeur pour un SIH robuste.

DSIH l M.V.B, le lun. 08 septembre 2014 :
Piloter une infrastructure technique complexe, composée de serveurs, de baies de stockage, de composants actifs réseau, de fermes virtualisées est l’une des principales missions des équipes techniques de la DSI. Lire la suite ...

Avis d’expert : 20 conseils pratiques relatifs à l’authentification et à la gestion de l’accès de la part de professionnels expérimentés

Imprivata, le jeu. 10 juillet 2014 :
Comme vous le savez, les besoins de votre organisation en matière de renforcement de la sécurité informatique ne peuvent plus attendre. La conformité réglementaire et les risques de violation de la sécurité des données vous obligent à adopter des politiques et des procédures de sécurité plus rigoureuses. Lire la suite ...

Au pays des aveugles...

Cédric Cartau, le lun. 30 juin 2014 :
Dans une étude, réalisée par l'organisme de recherche Loudhouse pour le compte de la société Colt Technologie Service, il apparaît que 68% des entreprises françaises – tout secteur confondu – sont confrontées à un déficit technologique de leur système d'information.Lire la suite ...

1 2 3 4 5 6 7 8 9 >