IAM

Les outils de gestion des identités et des accès (IAM) permettent aux utilisateurs d’accéder aux systèmes et aux outils dont ils ont besoin. Les avantages ? Une expérience plus fluide pour les utilisateurs, des tâches de routine facilitées pour l’IT et une sécurité optimisée pour tous. Leader des solutions de gestion des identités destinées aux entreprises, Okta possède de vastes connaissances en matière d’IAM. Nous les partageons avec vous au travers de ces quelques articles.

Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Qu'est-ce que l'authentification unique (SSO) ?

L’authentification unique ou SSO (Single Sign-On) est une méthode d’authentification qui permet aux utilisateurs d’accéder en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Que votre travail quotidien repose sur Slack, Asana, Google Workspace ou Zoom, la SSO affiche un widget ou une page de connexion qui vous…

Comment l’identité accélère les fusions et acquisitions pour Mars et Warner Bros. Discovery

Les entreprises dont la stratégie de croissance repose sur les fusions et acquisitions doivent être, dès le départ, particulièrement attentives à la réussite du processus d’intégration. Mais pour de nombreuses raisons techniques, l’intégration de plusieurs systèmes complexes et l’octroi de l’accès aux solutions et personnes appropriées sont loin…

Comment fonctionnent les systèmes d’accès conditionnel ?

En quoi consiste l’accès conditionnel ? Des collaborateurs répartis dans des centaines de sites différents accèdent quotidiennement aux applications et aux ressources de votre entreprise. Dans le même temps, les pirates et autres cybercriminels cherchent à mettre la main sur vos données sensibles en exploitant les failles dans votre processus d…

Archive