-
Réunion de la CADIM (Communauté Active Directory & Identity Management) le 17 mars 2010 dans les locaux de Microsoft France
La prochaine réunion de la CADIM aura lieu le 17 Mars 2010 dans les nouveaux locaux de Microsoft France, à Issy-les-Moulineaux – Cette prochaine réunion sera l’occasion d’évoquer les nouveautés produit de chez Microsoft sur les annuaires et la gestion des identités:
-
Un nouveau blog dédié au « group management »
Un nouveau blog vient d’apparaitre dans la blogosphère de la gestion de l’identité et des accès. Il s’agit du get-group blog [ http://blog.imanami.com/] – La particularité de ce blog est de réaliser un focus sur la méthode du Group Based Access Control (GBAC), méthode dérivée du RBAC qui permet de construire une méthode de contrôle…
-
Oracle va annoncer la roadmap des produits Sun microsystems le 27/01/2010
Larry Ellison s’apprête a donner le ton et fournir la roadmap officielle des produits Sun le 27/01/2010. En effet, de nombreux observateurs restent très circonspects quant au lourd silence qui entour le destin de nombreux produits portés par Sun microsystems. Nous pensons bien évidement particulièrement au destin assombri de MySQL, mais la dualité des équipes…
-
La maison blanche choisit un ex-Microsoft pour contrôler les vols de cyber-identités sur Internet
La maison blanche a choisi de nommer Howard Schmidt au poste de « White House Cybersecurity Coordinator », avec comme focus une action sur le vol d’identité au travers du réseau Internet. Cet ex employé de Microsoft a déjà travaillé en profondeur dans le domaine de la protection des identités numériques lors de sa mission chez l’éditeur.Pour…
-
Sortie de OpenDS en version 2.2
Malgré le rachat par Oracle, les équipes de SUN semblent continuer le développement des logiciels OpenDS et OpenSSO. Il est vrai que ces deux briques sont des piliers essentiels de l’offre IAM de SUN et de son maintien sur le marché de la gestion des identités. La version 2.2 d’OpenDS peut être téléchargée sur le…
-
Les présentations de la conférence Kerberos 2009 sont disponibles
Comme chaque année, le « Consortium Kerberos », géré en grande partie par le MIT, a organisé une grande conférence sur le protocole kerberos et ses évolutions. Des pointures mondiales telles que Kim Cameron étaient présentes et ont réalisé des démonstrations de grande qualité. Ce fut également l’occasion de révéler les nouveauté de la version 1.8 de la…
-
La CNIL met en avant la sécurité par la gestion des identités et des accès
10 conseils de la CNIL pour sécuriser votre système d’information: La loi « informatique et libertés » impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de…
-
Liaison entre OpenSource et gestion des identités: La vision de SUN décryptée
-
CIRM & CIPA sont ils les CISSP de l’Identity Management ?
L’Identity Management Institute est à l’origine de la création de deux certifications dans le domaine de l’Identity Management. L’attribution des certifications CIRM et CIPA se réalise globalement sur le même principe que le CISSP proposé par l’ISC2 dans le domaine de la sécurité. Alors que la certification CIRM (Certified Identity Risk Manager) est portée vers…
-
Le léopard ne rugit plus…
C’est avec un grand enthousiasme que j’ai pu tester aujourd’hui la dernière version de MAC OS X, portant le numéro de version 10.6, autrement appelé « Snow Leopard ». Malheureusement les conclusions étaient beaucoup moins excitantes que les magnifiques illustrations en couverture de la « box ».En effet, si de nombreuses nouveautés interresseront les spécialistes de La Pomme, telles…