Sujets
Documents disponibles dans cette catégorie (10)

![]()
Article : texte imprimé
Jeremy Khalfa, Auteur | 2025"Ces dernières années, les environnements Active Directory ont subi de nombreuses attaques de plus en plus sophistiquées. Aujourd’hui, ils sont les cibles privilégiées des attaquants en raison des accès et des fonctionnalités qu’ils offrent. En cas de première intrusion réussie, la compromission peut être totale s...![]()
Article : texte imprimé
Itay Meller, Auteur ; Maxim Raya, Auteur | 2024"Dans la sécurité informatique, traditionnellement, un périmètre du réseau (aussi appelé DMZ - Demilitarized Zone, ou zone démilitarisée) était utilisé comme frontière entre la zone de confiance d’une organisation et le monde extérieur non fiable. Par conséquent, l’emplacement réseau d’un utilisateur ou d’un appa...![]()
Article : texte imprimé
2024"Le modèle Zero Trust remet en question la confiance implicite traditionnellement accordée aux systèmes de sécurité périmétriques. Son principe fondamental repose sur l'idée que chaque tentative d'accès à une ressource doit être explicitement autorisée ou refusée." (Extrait de L'informaticien n°227)![]()
Article : texte imprimé
Kiet Yap, Auteur | 2023"Comme nous venons de le découvrir, la sécurité est au coeur de la plateforme Salesforce, depuis la couche d’infrastructure jusqu’à la couche d’engagement avec une gestion d’accès complète exposée au public. Et avec la richesse fonctionnelle que la plateforme fournit, il est naturel de vouloir capit...![]()
Article : texte imprimé
Kiet Yap, Auteur | 2023"Dans la première partie (Programmez! HS8-p34) nous avons expliqué l’intérêt des API dans le monde du business, et surtout pourquoi les postures de sécurité par périmètre traditionnel (firewall, gateway…) limitent leur adoption à grande échelle." (Extrait de [Programmez !] n°256)![]()
Article : texte imprimé
Pierre Berlemont, Auteur | 2022"Le constructeur ferroviaire, ancien concurrent de Boùbardier Transport qu'il a racheté, a mis en place une solution de sécurisation zero trust flexible et adaptée à ses applications cloud." (Extrait de It For Business n°2274)![]()
Article : texte imprimé
Kiet Yap, Auteur | 2022"L’API économie est une réalité. Les API sont partout. Elle est devenue la particule élémentaire de tous les systèmes, services. Aucun secteur économique n’y échappe. Mais, l’API pose un réel souci : comment s’assurer de sa conformité, de sa sécurisation. Elle peut être un maill...![]()
Article : texte imprimé
Nicolas Ruff, Auteur | 2020"La sécurité informatique adore les modes. Le "Zero Trust" fait partie de ces concepts qui sont devenus populaires du jour au lendemain. Et comme le sexe chez les adolescents, "tout le monde en parle, personne ne sait réellement comment le faire, tout le monde pense que tous les autres ...![]()
Article : texte imprimé
Matthieu Bouthors, Auteur | 2020"Avoir la capacité d'identifier des utilisateurs au-delà du système d'information et d'exposer des applications sans la nécessité de passer par un lien réseau de confiance sont deux éléments nécessaires d'une approche Zero-Trust, mais ce ne sont pas forcément des éléments suffisants." (Extrait de MISC n°110)![]()
Article : texte imprimé
Jean-Thierry Stephen Avocanh, Auteur ; Thomas Burnouf, Auteur ; Etienne Ladent, Auteur | 2020"Les security operation centers, au sens large, sont aujourd'hui au coeur des systèmes d'information des entreprises. En revanche, beaucoup adoptent encore et toujours une approche traditionnelle de la sécurité SI. Comment le paradigme Zero Trust va-t-il impacter nos supervisions ? Repensons un peu à toutes ces années de service pour ...