-
Les présentations de la conférence Kerberos 2009 sont disponibles
Comme chaque année, le « Consortium Kerberos », géré en grande partie par le MIT, a organisé une grande conférence sur le protocole kerberos et ses évolutions. Des pointures mondiales telles que Kim Cameron étaient présentes et ont réalisé des démonstrations de grande qualité. Ce fut également l’occasion de révéler les nouveauté de la version 1.8 de la…
-
Gartner Identity & Access Management Summit 2010
Le Gartner organise le 4ème « Identity & Access Management Summit 2010 » à Londres les 3 et 4 Mars 2010. Il y aura de nombreux intervenants sur les sujets chauds du moment en ce qui concerne la gestion des identités. Il vous en coutera 2195 € HT pour assister à ces présentations, mais elles devraient être…
-
Utilisation des SmartCard en environnement mixte Macintosh-Microsoft
Cette vidéo illustre la possibilité d’utiliser Active Directory et l’autorité de certification de Microsoft en tant que briques d’infrastructure centralisatrices pour l’utilisation des carte à puces de type Gemalto .NET dans des environnements mixtes de type Macintosh ou Microsoft. Cette possibilité est fournit grâce à l’utilisation combinée des drivers PKCS#11 et de la solution Centrify…
-
RSA et Courion annoncent leur partenariat
Les sociétés RSA et Courion annoncent leur nouveau partenariat avec notamment la création d’un site dédié: www.identityandaccessassurance.com et la mise à disposition de livres blancs traitants de la gestion des identités et des accès. Les bases de ce partenariat puisent essentiellement leurs racines dans l’intégration de la gestion des tokens RSA directement depuis le portail…
-
La CNIL met en avant la sécurité par la gestion des identités et des accès
10 conseils de la CNIL pour sécuriser votre système d’information: La loi « informatique et libertés » impose que les organismes mettant en œuvre des fichiers garantissent la sécurité des données qui y sont traitées. Cette exigence se traduit par un ensemble de mesures que les détenteurs de fichiers doivent mettre en œuvre, essentiellement par l’intermédiaire de…
-
FIM 2010 RC1 est disponible !!!
Microsoft annonce la disponibilité de la RC1 de FIM 2010 (Forefront Identity Manager 2010). Cette nouvelle release propose des changements majeurs en terme fonctionel. La RC1 est disponible en téléchargement ICI. Voici les nouveautés par rapport à la RC0 d’ILM: Nouveau nom : ILM « 2 » devient FIM 2010 (pour Forefront Identity manager)
-
CIRM & CIPA sont ils les CISSP de l’Identity Management ?
L’Identity Management Institute est à l’origine de la création de deux certifications dans le domaine de l’Identity Management. L’attribution des certifications CIRM et CIPA se réalise globalement sur le même principe que le CISSP proposé par l’ISC2 dans le domaine de la sécurité. Alors que la certification CIRM (Certified Identity Risk Manager) est portée vers…
-
Devenez un « identity hero » en jouant en ligne !
Sun a mis en ligne un jeux pour permettre aux visiteurs de devenir un « identity hero », en accumulant les points par la réalisation de taches d’administration comme le « user provisioning » ou le « password management »…. c’est vraiment bien réalisé, bourré d’humour et tout à fait sympatique. De plus, cela ne sert à rien, c’est donc indispensable…A…
-
Le léopard ne rugit plus…
C’est avec un grand enthousiasme que j’ai pu tester aujourd’hui la dernière version de MAC OS X, portant le numéro de version 10.6, autrement appelé « Snow Leopard ». Malheureusement les conclusions étaient beaucoup moins excitantes que les magnifiques illustrations en couverture de la « box ».En effet, si de nombreuses nouveautés interresseront les spécialistes de La Pomme, telles…