L'IAM d'OVHcloud est sorti de bêta. La feuille de route laisse entrevoir les pistes d'extension au-delà du cœur fonctionnel.
Actualités IAM
Gestion des identités et des accès : le Cloud est-il une alternative fiable ?
Bien qu’il existe, aujourd’hui, une multitude de solutions IAM sur le marché, la grande majorité des solutions respectent l’expérience utilisateur. Ces outils sont pensés pour communiquer entre eux - parlant alors de fédération d’ident ...
Gestion de la sécurité des identités : connaître les écueils pour les dépasser
La voie royale des criminels demeure le vol et l’usurpation d’identifiants, il est donc urgent que les entreprises se dotent d’une solution de gestion de la sécurité des identités. Cette dernière est en effet une composante clé de tout ...
Silicon Day Cybersécurité : organisez la résilience de votre système d’information
Silicon.fr vous invite le 30 mars, en matinée, pour découvrir les retours d'expérience de RSSI sur l’externalisation de la cybersécurité, les atouts des campagnes de bug bounty et la gestion des identités et des accès (IAM) as a Servic ...
Gestion des identités et des accès : l’importance de l’expérience client en environnements mixtes
La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure et les besoins imposés dans une activité.
Stockage : Scality RING8 mixe stockage et orchestration de données
La v8 de la solution de stockage conçue par Scality intègre une fonctionnalité d'orchestration et mobilité des données à travers RING et les clouds publics.
Gestion des identités et des accès : comment choisir entre les solutions logicielles et le Saas
Sécuriser les accès et les identités : 4 questions pour maitriser l’IAM
IAM – Gestion des identités et des accès : quelles nouvelles tendances ?
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...
Biométrie comportementale et réseaux de neurones
MFA, Step-Up, … Non il ne s’agit pas de nouvelles activités sportives à la mode.
Gestion des identités: One Identity privilégie Balabit pour renforcer son expertise
L'Américain One Identity acquiert Balabit (d'origine hongroise) pour renforcer ses assises dans la gestion des identités.
Oracle Identity Manager compromis par une vulnérabilité critique
Classée au plus haut niveau de dangerosité, la vulnérabilité permet de prendre le contrôle de Oracle Fusion Middleware sans nécessiter d'authentification.
SailPoint : réussir un projet de gouvernance des identités dans le cloud
Découvrez un Avis d'Experts de SailPoint sur la gestion des identités dans le cloud.
Cloud : comment Google tente de refaire son retard
Service de Machine Learning, réseau étendu de datacenters, nouveaux outils d’administration. Lors de sa conférence Next, Google a fait étalage de sa détermination à revenir au niveau d’AWS et d’Azure dans le Cloud public. En ciblant le ...
IAM : après Crossideas, IBM avale Lighthouse Security
IBM n’en finit plus d’étoffer son offre de sécurité dans le domaine de l’identité et la gestion des accès. Après Crossideas, Big Blue s’empare de Lighthouse Security.
IBM se renforce dans la gestion d’identité avec Crossideas
IBM a annoncé le rachat de la société italienne Crossideas, qui est spécialisée dans le contrôle d’identité et de gestion des accès. Son expertise viendra compléter le portefeuille sécurité de la firme d’Armonk.
ITstore : RES software dévoile son « App Store » d’entreprises
L'éditeur RES Software lance l' ITstore, une solution destinée aux directions informatiques et simplifiant l'accès aux applications de l'entreprise.
CA Technologies offre un cerbère à vSphere
La solution Access Control for Virtual Environments gère les identités et les accès au niveau de l’hyperviseur, et autorise même la création de zones réseaux « étanches ».
Bull Evidian lance IAM Suite 8
En entreprise, la tendance est à la sécurisation des accès informatiques et au contrôle du cycle de vie des identités, risque interne oblige!
Bull Evidian lance IAM Suite 8
En entreprise, la tendance est à la sécurisation des accès informatiques et au contrôle du cycle de vie des identités, risque interne oblige!
Secure Computing lance SecureWire, du IAM tout-en-un
L'idée, gérer la totalité des points d'accès internes et externes au réseau d'entreprise dans une solution tout-en-un