Okta parmi les leaders du Gartner® Magic Quadrant™ for Access Management pour la sixième année consécutive

Nous occupons aussi, pour la deuxième année de suite, la première place dans la catégorie « capacité d’exécution ». Ce classement témoigne de notre engagement envers la réussite de nos clients et de notre volonté d'innover. Au cours de l’année écoulée, nous avons apporté plusieurs améliorations à notre plateforme de gestion des identités, l…

Croyez-en un expert international en marketing : l’identité est capitale

« Salut, donnez-moi votre nom, votre adresse, votre pointure, votre moto et vos bottes. » Nous serons tous d’accord pour dire que l’approche à la Terminator au premier rendez-vous n’est pas forcément la meilleure. Personne n’aime être bombardé de questions personnelles à la première rencontre, d’autant plus lorsque c’est un inconnu qui les pose…

Comprendre comment fonctionne OAuth 2.0

Les solutions d'authentification et d'autorisation d'Okta sont basées sur deux protocoles standard, OAuth 2.0 et Open ID Connect (OIDC). Tout comme le SAML, ces termes peuvent prêter à confusion, car ils font également référence aux différentes manières dont les services peuvent interagir de manière sécurisée. Mais tandis que l’OIDC et le SAML…

Qu’est-ce qu’un SDK? Tout ce qu’il faut savoir

Lorsque l’on interagit avec l’univers du digital, une chose est sûre : les applis sont partout.  Qu'il s'agisse de plateformes de productivité en ligne ou de portails bancaires, ces dernières nous facilitent bien des tâches essentielles de la vie numérique de tous les jours. Mais la plupart d’entre-nous ne pensons probablement pas aux processus…

Tout ce qu’il faut savoir au sujet de l’identité numérique

Votre identité numérique, tout comme votre passeport, permet de vérifier qui vous êtes et que vous avez bien le droit d'entrer dans un espace numérique donné. Les divers espaces peuvent avoir des exigences différentes en matière de vérification d’identité, donnant lieu à des frictions.  Quelle est la définition d'une identité numérique ?  Une…

Rencontre avec un expert : Josh Pritchett

Connecter quelque 50 millions d’utilisateurs au sein d’un réseau de cliniques, bureaux, praticiens et spécialistes à travers les États-Unis implique de stocker des données extrêmement sensibles de façon sécurisée, puis de les partager avec plusieurs milliers de services de santé, partenaires et fournisseurs. Cette responsabilité revient au client…

Sécurité et expérience utilisateur, sans compromis

Personne n’aime faire des compromis. Pourtant, lorsqu’il s’agit de développer de nouvelles expériences pour leurs clients, les équipes produits se voient souvent contraintes de choisir entre sécurité et expérience utilisateur. Ce dilemme est accentué par l’évolution des attentes des consommateurs. Face à des marques telles qu’Amazon et AirBnB qui…

Quels sont les risques liés à l’identité et comment les atténuer ?

La sécurité IT n’est jamais simple. Depuis la pandémie de Covid-19, les services IT ont dû gérer de nombreuses évolutions rapides, de la mise en place d’un modèle de travail hybride à l’adoption à grande échelle d’outils et services SaaS hébergés dans le cloud. Ces évolutions ont fait sortir les collaborateurs et les terminaux du périmètre de…

Archive

Suivez nous
Share on Linkedin Share on Facebook Share on Youtube