Comprendre comment fonctionne OAuth 2.0

Les solutions d'authentification et d'autorisation d'Okta sont basées sur deux protocoles standard, OAuth 2.0 et Open ID Connect (OIDC). Tout comme le SAML, ces termes peuvent prêter à confusion, car ils font également référence aux différentes manières dont les services peuvent interagir de manière sécurisée. Mais tandis que l’OIDC et le SAML…

Qu’est-ce qu’un SDK? Tout ce qu’il faut savoir

Lorsque l’on interagit avec l’univers du digital, une chose est sûre : les applis sont partout.  Qu'il s'agisse de plateformes de productivité en ligne ou de portails bancaires, ces dernières nous facilitent bien des tâches essentielles de la vie numérique de tous les jours. Mais la plupart d’entre-nous ne pensons probablement pas aux processus…

Tout ce qu’il faut savoir au sujet de l’identité numérique

Votre identité numérique, tout comme votre passeport, permet de vérifier qui vous êtes et que vous avez bien le droit d'entrer dans un espace numérique donné. Les divers espaces peuvent avoir des exigences différentes en matière de vérification d’identité, donnant lieu à des frictions.  Quelle est la définition d'une identité numérique ?  Une…

Rencontre avec un expert : Josh Pritchett

Connecter quelque 50 millions d’utilisateurs au sein d’un réseau de cliniques, bureaux, praticiens et spécialistes à travers les États-Unis implique de stocker des données extrêmement sensibles de façon sécurisée, puis de les partager avec plusieurs milliers de services de santé, partenaires et fournisseurs. Cette responsabilité revient au client…

Okta conclut son investigation sur la compromission de janvier 2022

Nous avons finalisé notre investigation sur la compromission de janvier 2022 survenue chez un prestataire externe. Au début de l’investigation, nous avons concentré nos efforts sur une fenêtre de temps de cinq jours, du 16 au 21 janvier, lorsque la société d’expertise tierce engagée par notre prestataire Sitel, a indiqué que le cybercriminel avait…

Okta’s Investigation of the January 2022 Compromise

This update was posted at 8:50 AM, Pacific Time. ++ On March 22, 2022, nearly 24 hours ago, a number of screenshots were published online that were taken from a computer used by one of Okta’s third-party customer support engineers. The sharing of these screenshots is embarrassing for myself and the whole Okta team.  In this post, I want to provide…

Updated Okta Statement on LAPSUS$

This update was posted at 6:31 PM, Pacific Time. ++ As we shared earlier today, we are conducting a thorough investigation into the recent LAPSUS$ claims and any impact on our valued customers. The Okta service is fully operational, and there are no corrective actions our customers need to take.   After a thorough analysis of these claims, we have…

Okta Official Statement on LAPSUS$ Claims

In late January 2022, Okta detected an attempt to compromise the account of a third party customer support engineer working for one of our subprocessors. The matter was investigated and contained by the subprocessor. We believe the screenshots shared online are connected to this January event. Based on our investigation to date, there is no…

Qu’est-ce que le CIAM et pourquoi est-il important ?

Pour satisfaire les exigences en constante évolution des clients et offrir les expériences numériques qu’ils attendent, de nombreuses entreprises se tournent désormais vers la gestion des identités et des accès clients (CIAM, Customer Identity and Access Management). Mais en quoi consiste le CIAM ? Et pourquoi cette technologie est-elle importante…

Présentation du cadrage de maturité CIAM

Nos exigences en tant que clients ont été revues à la hausse. Habitués aux expériences web optimales à l’image de celles proposées par Amazon, nous attendons désormais la même fluidité dans toutes nos interactions en ligne. Les expériences numériques poussives, avec des procédures de connexion complexes et des formulaires à rallonge, sont des…

Archive

Suivez nous
Share on Linkedin Share on Facebook Share on Youtube