Christophe Vernant du groupe Sanofi

Sanofi consolide ses systèmes d’accès avec SailPoint

Christophe Vernant, responsable de la gestion des identités et des accès chez Sanofi, mène un projet pluri-annuel de consolidation au niveau du groupe. La solution de SailPoint est retenue pour faire face à l’évolution des usages, des espaces de travail, et des contraintes réglementaires. Un référentiel global, des standards et de bonnes pratiques facilitent la […]

Lagardère Travel Retail contrôle ses comptes Office365 en temps réel

Vincent Gapaillard, le RSSI de Lagardère Travel Retail, déploie la solution française Idecsi pour superviser les accès aux boîtes mail et les comptes Office365 des cadres supérieurs répartis dans le monde. Les partages numériques de près 200 dirigeants sont contrôlés en temps réel. La couche de sécurité apportée couvre des utilisateurs de PC portables sous […]

Digital Transformation World 2019 Nice

eSanté et traçabilité au TM Forum 2019

A l’occasion de l’édition Digital Transformation World du TM Forum de Nice, mi-mai 2019, l’innovation numérique se place au service de la santé et de la traçabilité. Consulter son médecin depuis son téléphone mobile ou sa tablette, en chat, ou en appel vidéo, c’est ce que propose Icliniq, associée à healthCube, Axiata et Jio Digital […]

Ivanti veut réagir au rythme des hackers

Née de la fusion de LanDesk et de Heat Software, Ivanti lance Security Controls, une solution de gestion des correctifs et de contrôle des applications réparties. Ce nouveau logiciel sera dévoilé lors de la Conference RSA du 4 au 8 mars 2019, à San Francisco. « La période qui sépare la divulgation d’une vulnérabilité de son exploitation […]

Un réseau sans fil plus autonome avec le Wi-Fi 6

Le réseau Wi-Fi 6, conforme au protocole 802.11ax, apparaît dans les points d’accès et routeurs de ce début d’année 2019. Ses atouts ? Des connexions sans fil plus simples, plus rapides et compatibles avec la multiplication des écrans, caméras et objets connectés. Les réseaux sans fil relient davantage de postes de travail, de serveurs de fichiers, […]

Gare aux cyber-attaques électorales

« Les chercheurs vont devoir consacrer des ressources considérables à l’analyse des attaques, des backdoors et des défauts de conception au niveau du hardware. Nous nous attendons aussi à une explosion des attaques sans fichier, notamment celles qui se basent sur PowerShell et sur d’autres outils natifs de l’OS, comme la base de registres », prévoit-on chez […]