Lorsque les individus constituent le périmètre du réseau, une approche de sécurité Zero Trust s’impose

Les données sont le nouvel or noir, ce qui n'a pas échappé aux pirates informatiques. Dans un monde toujours plus interconnecté, nos ressources numériques les plus précieuses, notamment nos identités numériques, n'ont jamais été aussi exposées aux risques. À l'ère numérique, il suffit en effet aux cybercriminels de se connecter à l'aide d…

Migration de l'authentification LDAP dans le cloud avec l'interface LDAP d'Okta

LDAP (Lightweight Directory Access Protocol) est un protocole Internet que les logiciels d'entreprise, tels que le courrier électronique, le CRM et les systèmes RH, utilisent pour authentifier les accès et rechercher des informations sur un serveur. Ouvert et indépendant, il est bien pris en charge et suffisamment souple pour stocker des…

Qu'est-ce qu'un ADFS ?

Les services de fédération Active Directory (généralement désignés sous l'acronyme ADFS) sont une solution d'authentification unique (SSO) conçue par Microsoft. Ces services, qui sont un composant des systèmes d'exploitation Windows Server, permettent aux utilisateurs de s'authentifier via Active Directory (AD) lorsqu'ils souhaitent accéder à une…

Comprendre les facteurs d’authentification pour éviter les erreurs

Face à la multiplication et à la sophistication croissante des menaces, les avantages de l’authentification multifacteur (MFA) sont aujourd’hui unanimement reconnus, d’où son adoption croissante, tant pour les applications grand public qu’au sein des entreprises. C’est une excellente nouvelle en termes de sécurité. Il est en effet acquis que les…

7 éléments à prendre en compte avant d'adopter à l'authentification multifacteur (MFA)

Les mots de passe sont complexes à mettre en œuvre. Leurs critères de création de plus en plus stricts sont censés les rendre plus sûrs, mais dans bien des cas, ils produisent l'effet inverse. Les mots de passe qui respectent toutes les exigences de sécurité sont difficiles à mémoriser, et souvent réutilisés d'un site à l'autre. Les utilisateurs…

Comprendre la différence entre Customer IAM (CIAM) et IAM

Le domaine de la gestion des identités et des accès (IAM, Identity and Access Management) est rarement sujet à controverse. Mais aujourd'hui, la façon d'aborder les cas d'usage orientés client de l'IAM fait débat. D’aucuns commencent à parler de « Customer IAM » ou « Consumer IAM », d'où l'acronyme CIAM. Le CIAM impose certes des exigences…

Onboarding et offboarding des collaborateurs : une charge trop lourde pour vos administrateurs IT ?

Avec la généralisation des services cloud, le rythme effréné des innovations et les besoins accrus en matière de développement applicatif, le département IT est confronté à de nouveaux problèmes particulièrement complexes. Les équipes IT s'efforcent continuellement d'améliorer la productivité et la sécurité au niveau des processus internes et des…

Archive

Suivez nous
Share on Linkedin Share on Youtube