Le MFA résistant au phishing connaît une belle progression

Aujourd’hui, Okta a publié la deuxième édition du rapport annuel Secure Sign-in Trends qui s’intéresse à l’utilisation de l’authentification multifacteur (MFA) sur le lieu de travail. Le rapport s’appuie sur les données anonymisées et agrégées recueillies auprès de clients Okta Workforce Identity Cloud pour tenter de répondre à plusieurs questions…

Qu'est-ce qu'un ADFS ?

Les services de fédération Active Directory (généralement désignés sous l'acronyme ADFS) sont une solution d'authentification unique (SSO) conçue par Microsoft. Ces services, qui sont un composant des systèmes d'exploitation Windows Server, permettent aux utilisateurs de s'authentifier via Active Directory (AD) lorsqu'ils souhaitent accéder à une…

Questions de sécurité : bonnes pratiques, exemples et idées

Les questions de sécurité constituent une méthode courante d’authentification des identités, que vous avez probablement déjà rencontrée. Lorsqu’un utilisateur crée un compte ou s’enregistre auprès d’un service en ligne, il partage avec le fournisseur du service les réponses à des questions secrètes.  En règle générale, ces questions/réponses de…

Gestion des utilisateurs : une préoccupation a posteriori pour certains, une condition sine qua non pour d'autres

Vous venez de déployer un nouveau service. Génial ! Mais personne ne s'en sert. Pourquoi ? Apparemment, personne n'a eu par défaut accès à l'application, donc personne ne veut créer de nouveau compte avec de nouveaux identifiants. Pire encore, l'équipe qui a créé le système n'a pas réussi à le déployer auprès de tous les utilisateurs. Qui donc…

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Protocole SAML : Une solution d'authentification sécurisée

Depuis les systèmes CRM destinés aux commerciaux jusqu'aux solutions de facturation pour les comptables, l’essor des applications web en mode SaaS a simplifié la vie de nombreux professionnels. Toutefois, même les applications de productivité les plus avancées peuvent involontairement engendrer des inefficacités et des risques : appels fréquents…

Mot de passe à usage unique : sécurisez vos comptes en ligne

Un mot de passe ou code à usage unique (OTP) est une chaîne de caractères ou chiffres qui authentifie un utilisateur pour une seule tentative de connexion ou transaction. Un algorithme génère une valeur unique pour chaque mot de passe à usage unique en tenant compte d’informations contextuelles, telles que des données temporelles ou des événements…

Comment fonctionnent les systèmes d’accès conditionnel ?

En quoi consiste l’accès conditionnel ? Des collaborateurs répartis dans des centaines de sites différents accèdent quotidiennement aux applications et aux ressources de votre entreprise. Dans le même temps, les pirates et autres cybercriminels cherchent à mettre la main sur vos données sensibles en exploitant les failles dans votre processus d…

Le SCIM : Tout savoir sur ce protocole de gestion des identités

Le SCIM, acronyme anglais de System for Cross-domain Identity Management (comprenez « Système de gestion des identités interdomaines ») est une norme ouverte prenant en charge l'automatisation du provisioning des utilisateurs. Ce protocole a été créé en 2011 en prévision du futur : à cette époque, il était déjà clair qu'à l'avenir les technologies…

Fine Grained Authorization : une solution flexible pour tous

Le concept d’autorisation est en pleine évolution. Les utilisateurs exigent un contrôle des accès plus nuancé et le respect de la confidentialité, tandis que les équipes responsables de la sécurité et de la conformité ont besoin d’une gestion précise des autorisations. C’est pour répondre à ces besoins que nous avons imaginé une nouvelle approche …

Archive

Suivez nous
Share on Linkedin Share on Youtube