Vers un monde du travail de plus en plus dynamique en Europe

Ayant grandi en France, et voyagé dans toute l'Europe, je me considère comme un « authentique Européen ». J'ai pu observer de subtiles différences en matière de culture du travail dans chacun de ces pays, et j'étais donc curieux de voir les résultats de l'étude Okta récemment réalisée en partenariat avec YouGov auprès de 6 000 employés de bureau…

Adapting to the Cloud Operating Model: Using Okta + HashiCorp to Automate Identity + Infrastructure as Code

Companies who employ DevOps programs have a goal in mind – to enable velocity at scale. Getting software out the door faster and more effectively is becoming critical to remain competitive in today’s fast-paced technology landscape. When speed is the name of the game, automation is key. Without the right guard rails, however, automation can be…

Provisioning automatisé et bien d'autres avantages : les raisons d'adopter Okta Lifecycle Management

Partons d'une comparaison. Lorsque vous achetez un smartphone ou un ordinateur portable, vous ne pouvez pas en profiter pleinement au sortir du magasin. Au préalable, il vous faudra configurer votre profil, installer les logiciels, et probablement transférer les données et les applications de votre ancien appareil. Prendre le temps d'effectuer…

Vous adoptez une stratégie de télétravail ? Nous sommes là pour vous aider

Rien n’est plus important pour nous que la santé et la sécurité des gens qui nous entourent, et nous savons que de nombreuses organisations partagent ce sentiment. Face à la pandémie de Covid-19, des entreprises du monde entier prennent différentes mesures pour protéger leurs collaborateurs. Pour Okta et d’autres, cette stratégie consiste…

Putting Privacy First: Takeaways from RSA Conference 2020

What happens when you put hundreds of security professionals in a room? They come together to identify and discuss the emerging cybersecurity trends, challenges, and opportunities. At this year’s RSA Conference, the theme was “Human Element,” reminding us that every technology-related decision, innovation, and risk has direct impacts on…

Le succès d'Okta Access Gateway auprès des clients : gestion simplifiée des environnements IT hybrides pour les plus grandes entreprises au monde

Pour demeurer compétitives, les entreprises doivent exploiter la technologie efficacement, raison pour laquelle elles adoptent toujours plus d'applications cloud. Selon notre dernier rapport Businesses @ Work, les grandes sociétés déploient en moyenne 163 applications, et au cours des quatre dernières années, ces déploiements ont augmenté de 68 %…

Authentification sans mot de passe : par où commencer ?

Avouons-le : les mots de passe nous fatiguent. Ils sont pénibles à utiliser et pas aussi efficaces qu’on l’imagine pour sécuriser nos comptes. Heureusement, il y a des alternatives beaucoup plus performantes. C’est avec enthousiasme que nous vous annonçons le lancement par Okta d’une série de nouvelles fonctionnalités « passwordless » grâce…

Shift Identity Left: Secure DevOps Automation with Okta

To keep up with the rapid pace of innovation, organizations of all kinds and sizes are adopting DevOps practices to better automate the delivery and operations of software in the cloud. A cultural phenomenon that impacts people and process as much as it does technology, DevOps brings teams together with the goal of removing barriers – the…

L’impact de l’informatique quantique sur la cybersécurité

L’informatique quantique est un domaine en pleine expansion qui révolutionne les fondements de la cybersécurité. Elle est appelée à modifier la façon dont nous sécurisons nos communications quotidiennes, traitons les cartes de crédit, stockons les données et nous connectons en toute sécurité aux sites web. Mais elle est également susceptible de…

Mise en pratique des 8 principes de la gestion des accès à l'infrastructure

Les équipes IT et sécurité doivent protéger systèmes et données sensibles contre les cybermenaces, pour préserver à la fois la santé financière et la réputation de leur entreprise. Leur tâche implique en premier lieu de sécuriser l'accès à l'infrastructure cloud et on-premise. Or, les méthodes classiques ont montré leurs limites, tant à l'égard…

Archive

Suivez nous
Share on Linkedin Share on Youtube