Aperçu de l'industrie

Aperçu de l'industrie

Qu’est-ce que les conteneurs ?

La technologie de conteneurs, ou simplement « conteneurs », est un mécanisme d’empaquetage d’applications permettant à celles-ci de s’exécuter de façon isolée par rapport à d’autres processus. Les conteneurs doivent leur nom au secteur du transport maritime. Ces unités logicielles constituées de code et de dépendances permettent aux applications…

Questions de sécurité : bonnes pratiques, exemples et idées

Les questions de sécurité constituent une méthode courante d’authentification des identités, que vous avez probablement déjà rencontrée. Lorsqu’un utilisateur crée un compte ou s’enregistre auprès d’un service en ligne, il partage avec le fournisseur du service les réponses à des questions secrètes.  En règle générale, ces questions/réponses de…

Qu’est-ce que les microservices ?

L’architecture en microservices, aussi connue simplement sous le terme de « microservices », est une approche du développement logiciel fondée sur des services modulaires distincts et indépendants les uns des autres.  Ces dernières années, les microservices sont devenus un choix très prisé pour la conception et le déploiement d’applications. Ils…

L’avenir de la gestion des identités clients : quatre tendances du CIAM à surveiller de près

La technologie évolue à vitesse grand V. Vous le savez mieux que quiconque : les solutions adoptées il y a un an ne sont plus nécessairement pertinentes aujourd’hui, et les exigences des clients en matière de qualité de service ne cessent de croître. Pour rester leader du marché, vous devez offrir à vos clients le juste équilibre entre facilité d…

Qu’est-ce que le contrôle d’accès basé sur les attributs (ABAC) ?

Le contrôle d’accès basé sur les attributs (ABAC) est un modèle d’autorisation qui évalue les attributs (ou caractéristiques), plutôt que les rôles, pour déterminer l’accès. Le contrôle ABAC a pour but de protéger les objets tels que les données, équipements réseau et ressources IT contre les utilisateurs et actions non autorisés, c’est-à-dire…

Qu'est-ce que le protocole SAML ?

Depuis les systèmes CRM destinés aux commerciaux jusqu'aux solutions de facturation pour les comptables, l’essor des applications web en mode SaaS a simplifié la vie de nombreux professionnels. Toutefois, même les applications de productivité les plus avancées peuvent involontairement engendrer des inefficacités et des risques : appels fréquents…

To Secure DevOps, We Need to Shift Identity Left

You know it, we know it: DevOps is a core function for any company that wants to deliver exceptional digital products to its customers. But as customers become used to rapid updates and new features from the applications they use every day, there’s an added pressure for your DevOps team to be continually innovating so that your business can do the…

Archive