Le dernier Magic Quadrant de la gestion des accès confirme la convergence avec l'IAM. Comment le périmètre fonctionnel global évolue-t-il ?
Actualités gestion des accès
Gestion des accès : qui sont les principaux fournisseurs ?
Cinq fournisseurs se positionnent comme « leaders » du dernier Magic Quadrant de l'AM (gestion des accès). À quels titres ?
Gouvernance des identités et gestion des accès : quelles différences ?
La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir une “solution d’identité” ne s’occupent en fait que de la partie gestion des accès sans aborder l’ ...
5 types d’accès à privilèges pour les intervenants externes
Afin de fournir un accès sécurisé et de garantir la protection des données sensibles, les organisations doivent toujours avoir connaissance des cinq principaux types d’intervenants externes qui nécessitent des accès à privilèges élevés
Pourquoi les entreprises doivent contrôler les procédures de sécurité de leurs prestataires
Si passer par des prestataires pour la distribution, la gestion des ressources humaines ou encore l’informatique est de plus en plus simple grâce à la profusion de services connectés, cette pratique expose néanmoins les activités des e ...
Détecter et éviter les abus de privilèges
Selon une étude récente, 44 % des entreprises équipées d’outils de gestions des identités ou des accès à privilèges, ont été victimes d’attaques ou pensent qu’elles le seront cette année, contre 69 % ne possédant pas de telles solution ...
CA Technologies offre un cerbère à vSphere
La solution Access Control for Virtual Environments gère les identités et les accès au niveau de l’hyperviseur, et autorise même la création de zones réseaux « étanches ».