Ce qui semblait difficile à accepter pour de nombreux RSSI est devenu une réalité. La gestion d’identité a glissé dans le Cloud. Témoignages et retour d'expérience le ministère de la Culture, Synolia et Engie crédit.
Actualités Gestion des identités et des accès
Pourquoi les entreprises doivent-elles davantage se préoccuper de la gestion des identités des machines ?
De nombreuses entreprises commencent à prendre conscience de l’importance de l’IAM. Pour quelles raisons y accordent-elles aujourd’hui plus d'attention et quelles sont les tendances à suivre pour préparer le futur ?
Identité et accès : comment l’IGA est portée par la vague du Cloud
La gestion des identités a glissé dans le Cloud. Les solutions de type IAM (Identity Access Management) et plus largement IGA ( (Identity Governance and Administration) sont désormais disponibles en mode “as a Service ”.
Cybersécurité : quels enjeux liés à l’identité pour 2023 ?
Si la boule de cristal cyber n’existe pas, il est tout de même possible de se pencher sur les tendances actuelles en matière de cybersécurité et tenter d’imaginer comment elles pourraient évoluer au cours de l’année à venir.
Quels enseignements tirer de la compromission d’Uber ?
Il est important pour les entreprises d’analyser cette attaque, afin de comprendre comment des niveaux de défense peuvent se combiner pour faire obstacles à ces attaques connexes.
Gestion des secrets : pourquoi les équipes DevOps sont à la peine
Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et présentent des risques.
Menaces internes : connaître les risques et facteurs pour y faire face
La menace interne est un risque de sécurité qui émane de toute personne disposant d’un accès légitime à des informations et actifs d’une organisation ; cela peut donc inclure les employés actuels et anciens, les partenaires commerciaux ...
Repenser la sécurité d’Active Directory à l’ère du Cloud
Les récentes failles qui ont touché des dizaines de milliers d’entreprises à l’échelle mondiale illustre le manque de ressources consacrées aux environnements de sécurité AD. Et avec 425 millions d’utilisateurs actifs d’Azure AD (AAD) ...
Gestion des identités : protéger l’annuaire d’entreprise et unifier les accès sécurisés
{Vidéo} - Silicon.fr a réuni Jean-Christophe Nativel - architecte Applications et Données de la Métropole de Lille- et Michel Juvin - expert cybersécurité et membre du CESIN- pour échanger sur la problématique de la gestion des ident ...
Cloud : les clés d’une utilisation efficace en périodes d’incertitudes
La pandémie du COVID-19 a accéléré le déplacement des workloads vers le cloud, car les organisations et leurs employés envisagent pour beaucoup le travail à distance comme la nouvelle norme.
CIEM : Zscaler se renforce avec le rachat de Trustdome
Zscaler renforce son offre de protection du Cloud public avec l'acquisition de Trustdome, une start-up israélienne spécialiste qui a développé une technologie de Cloud Infrastructure Entitlement Management (CIEM).
Gestion des identités et des accès : les grandes tendances de 2020
Le concept traditionnel de périmètre de sécurité a vécu, et la notion d’identité est désormais au cœur de la cybersécurité.
Approche juste-à-temps : donner le bon accès aux bonnes ressources pour les bonnes raisons
Le juste-à-temps est une méthodologie managériale qui a vu le jour au début des années 1970 dans les usines de fabrication de Toyota. Taiichi Ohno a mis en place cette méthodologie afin que la production réponde précisément à la demand ...
Gestion des identités et des accès : révisons les fondamentaux !
En matière de cybersécurité, il n’existe pas de panacée. Dans le cadre de la gestion des identités et des accès (ou IAM, Identity and Access Management), les entreprises doivent mettre en œuvre des pratiques, stratégies et procédures, ...
Analyse post-faille de sécurité : les 3 étapes clés
Voici trois étapes importantes pour aider les entreprises à transformer leur évaluation post-failles en bonnes pratiques exploitables qui les protégeront contre les attaques futures.
IAM – Gestion des identités et des accès : quelles nouvelles tendances ?
Les clients cherchent une solution unique pour couvrir la gestion du référentiel des identités, des habilitations, de la gouvernance des identités et de l’accès aux données. Les solutions spécialisées vont donc disparaitre au profit de ...