Actualités Authentification

Gestion des identités et des accès : révisons les fondamentaux !

En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, de même que des solutions et produits, adaptés à leurs besoins spécifiques.

Les 3 vulnérabilités de l’IT hybride

L’IT hybride consiste en un environnement composé de services IT innovants hébergés à l’extérieur de l’entreprise, dans le Cloud, et de services IT classiques hébergés en interne. Une approche qui transforme profondément les pratiques de gestion utilisées depuis des années.

dark-web-milliard-identifiant

Mot de passe : quelles alternatives ?

Souvent à l’origine des piratages, le mot de passe ne serait pas assez sécurisé. Cela dit, même s’il n’apporte pas le niveau de sécurité le plus élevé, sa plus grosse faiblesse ne réside pas dans sa technologie mais dans le comportement de ceux qui l’utilisent.

Cybersécurité : 4 caractéristiques de la menace interne

La cybersécurité ne se limite pas à se protéger de malveillances externes. Bien souvent, les risques sont intimement liés à l’interne, de façon accidentelle ou intentionnelle. Mieux connaître ces menaces, c’est déjà les anticiper.

Se connecter avec Facebook : le mauvais réflexe

Un récent incident impliquant la fonction « Se connecter avec Facebook » a attisé des flammes déjà bien ardentes, obligeant les cadres de l’entreprise à réagir. Cet incident devrait vous faire réfléchir à votre utilisation de la plateforme à l’avenir.

IAM – Gestion des identités et des accès : quelles nouvelles tendances ?

Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit des plateformes, car le coût d’intégration et d’exploitation de chaque « point solution » est prohibitif par rapport à l’apport fonctionnel.

Authentification