Aperçu de l'industrie

Aperçu de l'industrie

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Les six avantages majeurs du CIAM pour les entreprises

La gestion des identités et des accès clients (CIAM, Customer Identity and Access Management) est aujourd’hui une nécessité pour les entreprises. Toutefois, une solution inadaptée augmente la pression sur les équipes IT et développement en interne. Après tout, le CIAM ne se résume pas à assurer la connexion et l’authentification des utilisateurs :…

Remporter l'adhésion de son conseil d'administration : stratégies pour démontrer la valeur de la sécurité en tant que RSSI

Prouver que la sécurité n'est pas juste un centre de coût, mais bien un levier stratégique de croissance et de résilience pour l'entreprise fait partie intégrante du quotidien du RSSI. Néanmoins, justifier au conseil d'administration les investissements en matière de sécurité représente un défi permanent, surtout si l'on considère le coût de la…

Trois manières dont l'identité client favorise la conformité et la sécurité des données

Sites web. Applications mobiles. Portails d'assistance client. Chat. Avec la numérisation de l'expérience utilisateur, la plupart des entreprises disposent désormais de grandes quantités de données sur leurs clients, collectées sur de multiples canaux et stockées dans divers systèmes.  Selon la juridiction, le secteur d'activité ou encore le type…

Qu'est-ce que l'authentification unique (SSO) ?

L’authentification unique ou SSO (Single Sign-On) est une méthode d’authentification qui permet aux utilisateurs d’accéder en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Que votre travail quotidien repose sur Slack, Asana, Google Workspace ou Zoom, la SSO affiche un widget ou une page de connexion qui vous…

La puissance des passkeys et leur résilience au phishing

La sécurité IT n’est pas une sinécure. Je ne fais pas uniquement référence à ces tâches sans fin que sont la surveillance, l’application de correctifs ou la formation. Ni à la course contre la montre pour réagir sans tarder aux découvertes de nouvelles vulnérabilités qui se succèdent, ni même à la crainte d’être rappelé d’urgence au bureau pour…

Comment innover sous la pression

Parier sur des résultats à court terme peut sembler prudent, mais assurez-vous l’avenir à long terme de votre entreprise si vous n’investissez pas dans l’innovation ? Après tout, la croissance n’est pas le fruit de l’immobilisme : selon McKinsey, « il est indispensable de prioriser l’innovation dès aujourd’hui pour libérer la croissance après la…

Archive