La prochaine entrée en vigueur de eIDAS 2.0 et l’arrivée des wallets d’identité met en lumière le caléidoscope des stratégies d’identités numériques européennes et les évolutions qui seront parfois nécessaires.
Actualités Authentification
OAuth arrive (doucement) sur les serveurs Exchange locaux
L'intégration d'OAuth sur les environnements Exchange locaux débute. Par quoi Microsoft a-t-il choisi de commencer ?
GitHub déploie l’authentification à deux facteurs (2FA)
GitHub impose aux développeurs l'authentification à deux facteurs (2FA). Sa mise en oeuvre débute le 13 mars et se poursuivra jusqu'à la fin d'année 2023.
MFA obligatoire sur GitHub : la roadmap se précise
GitHub compte toujours imposer le MFA pour tous d'ici à fin 2023. Quelle est son approche ?
DigiCert recrute son CEO chez Zscaler
Ex-président de Zscaler, Amit Sinha pilote dorénavant l'autorité de certification américaine DigiCert. Il intègre aussi le conseil d’administration de la firme.
LinkedIn : 4 étapes pour gérer votre confidentialité
Comment les tentatives d’hameçonnage et d’attaques cyber criminelles se frayent elles un chemin sur un réseau professionnel ? Découvrez les options de confidentialité du réseau social pour vous en protéger.
LastPass : une alerte cyber pour rien, vraiment ?
LastPass déclare qu'un tiers non autorisé a accédé à l’environnement de développement du gestionnaire de mots de passe.
eIDAS 2.0 : que sait-on de la nouvelle réglementation sur l’identification électronique ?
eIDAS 2.0 devrait être mise en vigueur d’ici la fin 2022. Quels sont les principaux changements de cette nouvelle version d’eIDAS ? Comment cela va-t’il se traduire pour les entreprises françaises ?
GitHub va rendre obligatoire l’authentification double facteur
Tous les développeurs qui contribuent au code partagé sur GitHub.com devront utiliser l'authentification double facteur à horizon 2023.
Authentification forte : l’alliance FIDO certifie une nouvelle vague d’experts
Les candidats à la certification, des ingénieurs systèmes aux professionnels de l'IAM, aideront les entreprises à déployer une architecture FIDO robuste.
Okta piraté : le point sur cet incident avec du Cloudflare dedans
Le groupe LAPSUS$, qui a touché Microsoft, NVIDIA et Samsung ces dernières semaines, semble aussi avoir atteint Okta. Comment se présente la situation ?
GitHub pousse l’authentification double facteur sur iOS et Android
Les utilisateurs de GitHub Mobile sous iOS et Android peuvent dorénavant utiliser le mécanisme d'authentification double facteur (2FA) recommandé.
Salesforce adopte le MFA : ce qu’il faut savoir
Le 1er février 2022, l'authentification multifacteur (MFA) deviendra une obligation contractuelle sur Salesforce. Pour qui et dans quelles conditions ? Mode d'emploi.
Gestion des secrets : pourquoi les équipes DevOps sont à la peine
Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et présentent des risques.
Mots de passe : ce que la Cnil recommande en 2021
La Cnil se prépare à actualiser ses recommandations sur les mots de passe édictées en 2017. Tour d'horizon des évolutions prévues.
Authentification : Google lance aussi une « opération FIDO »
Comme AWS, Google va distribuer des clés de sécurité physiques à certains utilisateurs. Comment se présente la démarche sous-jacente ?
Exchange : la fin de l’authentification basique se profile
Reportée à plusieurs reprises, la fin de l'authentification basique sur la version cloud d'Exchange est désormais fixée à octobre 2022.
Microsoft a-t-il vraiment éliminé les mots de passe ?
L'option de connexion sans mot de passe se diffuse sur les comptes Microsoft. Mais il y a des conditions... et des limites.
Authentification forte : AWS tente une « opération FIDO »
AWS va proposer des clés FIDO gratuitement à certains clients. Dans quel contexte cette démarche s'inscrit-elle ?
GitHub abandonne les mots de passe au profit de la 2FA
La plateforme de développement GitHub met un terme à l'authentification Git par mot de passe au profit de méthodes plus fortes, des clés SSH à la YubiKey.
Signature électronique : 3 critères clés pour faire son choix
Seul un Prestataire de Services de Confiance (PSCo) qualifié selon le règlement européen eIDAS peut véritablement maîtriser les enjeux techniques et juridiques d’une telle solution, au profit de la sécurité de ses clients et des signat ...
Normes d’authentification : les évolutions à venir
Nous assistons depuis plusieurs années à l’émergence d’une confluence de normes qui se regroupent pour favoriser l’évolution du Web et de l’informatique en ligne, qui permettent la mise en place de systèmes plus sophistiqués ainsi que ...
Authentification : l’alliance FIDO fait ses recommandations UX
Comment implémenter l'authentification FIDO ? L'alliance éponyme a établi des lignes directrices, illustrées par un cas d'usage dans la finance.
Télécoms et PAM : une réponse à la prochaine vague de l’Internet des objets
La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette opportunité, plus ils auront de chances d’en profiter pour contribuer à bâtir une société connecté ...
Retour au bureau : redéfinir les politiques d’accès privilégiés sur son réseau
Voici quelques bonnes pratiques à mettre en œuvre pour renforcer la sécurité des identités à mesure que les collaborateurs réinvestissent les bureaux
Violations de données : l’approche « sur site » expose davantage
Lorsqu’elle est bien réalisée et fait l’objet d’un examen approfondi, l’adoption du cloud permet aux organisations de tirer parti de la capacité, de la flexibilité, de la maturité et de l’investissement global réalisés par les fourniss ...
GitHub s’ouvre un peu plus aux clés de sécurité physiques
GitHub simplifie l'adossement de clés FIDO aux clés SSH destinées à authentifier les opérations Git. En toile de fond, l'élimination progressive des mots de passe.
Le VPN Mozilla lancé en France et en Allemagne
Déjà lancé sur plusieurs marchés anglo-saxons et asiatiques, le VPN Mozilla est disponible en France et en Allemagne avec trois niveaux de facturation.
Gestion des identités : protéger l’annuaire d’entreprise et unifier les accès sécurisés
{Vidéo} - Silicon.fr a réuni Jean-Christophe Nativel - architecte Applications et Données de la Métropole de Lille- et Michel Juvin - expert cybersécurité et membre du CESIN- pour échanger sur la problématique de la gestion des ident ...
Zero Trust : quelle approche et comment la mettre en place ?
L’approche de “Zero Trust” est un concept d'identité numérique qui crée une authentification mutuelle forte, octroyant accès et autorisations à chaque utilisateur, appareil et processus du réseau de manière individuelle.