7 éléments à prendre en compte avant d'adopter à l'authentification multifacteur (MFA)

Les mots de passe sont complexes à mettre en œuvre. Leurs critères de création de plus en plus stricts sont censés les rendre plus sûrs, mais dans bien des cas, ils produisent l'effet inverse. Les mots de passe qui respectent toutes les exigences de sécurité sont difficiles à mémoriser, et souvent réutilisés d'un site à l'autre. Les utilisateurs…

Comprendre la différence entre Customer IAM (CIAM) et IAM

Le domaine de la gestion des identités et des accès (IAM, Identity and Access Management) est rarement sujet à controverse. Mais aujourd'hui, la façon d'aborder les cas d'usage orientés client de l'IAM fait débat. D’aucuns commencent à parler de « Customer IAM » ou « Consumer IAM », d'où l'acronyme CIAM. Le CIAM impose certes des exigences…

Onboarding et offboarding des collaborateurs : une charge trop lourde pour vos administrateurs IT ?

Avec la généralisation des services cloud, le rythme effréné des innovations et les besoins accrus en matière de développement applicatif, le département IT est confronté à de nouveaux problèmes particulièrement complexes. Les équipes IT s'efforcent continuellement d'améliorer la productivité et la sécurité au niveau des processus internes et des…

Qu'est-ce que le SCIM ?

Le SCIM, acronyme anglais de System for Cross-domain Identity Management (comprenez « Système de gestion des identités interdomaines ») est une norme ouverte prenant en charge l'automatisation du provisioning des utilisateurs. Ce protocole a été créé en 2011 en prévision du futur : à cette époque, il était déjà clair qu'à l'avenir les technologies…

Archive

Suivez nous
Share on Linkedin Share on Facebook Share on Youtube