Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Fine Grained Authorization : une solution flexible pour tous

Le concept d’autorisation est en pleine évolution. Les utilisateurs exigent un contrôle des accès plus nuancé et le respect de la confidentialité, tandis que les équipes responsables de la sécurité et de la conformité ont besoin d’une gestion précise des autorisations. C’est pour répondre à ces besoins que nous avons imaginé une nouvelle approche …

Les six avantages majeurs du CIAM pour les entreprises

La gestion des identités et des accès clients (CIAM, Customer Identity and Access Management) est aujourd’hui une nécessité pour les entreprises. Toutefois, une solution inadaptée augmente la pression sur les équipes IT et développement en interne. Après tout, le CIAM ne se résume pas à assurer la connexion et l’authentification des utilisateurs :…

Outils pour la mise en œuvre des politiques d'authentification

Tandis que la fréquence et la sophistication des cybermenaces continuent de s'intensifier, les entreprises doivent impérativement mettre en œuvre des protocoles d'authentification résistants au phishing au niveau de chaque terminal et système.  Les identifiants volés sont les principaux vecteurs d'attaque initiaux dans les compromissions. Dès lors…

Remporter l'adhésion de son conseil d'administration : stratégies pour démontrer la valeur de la sécurité en tant que RSSI

Prouver que la sécurité n'est pas juste un centre de coût, mais bien un levier stratégique de croissance et de résilience pour l'entreprise fait partie intégrante du quotidien du RSSI. Néanmoins, justifier au conseil d'administration les investissements en matière de sécurité représente un défi permanent, surtout si l'on considère le coût de la…

Une gouvernance efficace pour réduire les dépenses SaaS

La gouvernance de l’identité a longtemps été considérée comme un outil principalement axé sur la conformité. Les entreprises qui voulaient se doter d’une solution IGA recherchaient plutôt des fonctions de reporting, des chaînes d’audit et des contrôles des accès. Mais depuis peu, son rôle en matière de sécurité a pris de l’importance. Les RSSI le…

Qu’est-ce que le CIAM et pourquoi est-il important ?

Pour satisfaire les exigences en constante évolution des clients et offrir les expériences numériques qu’ils attendent, de nombreuses entreprises se tournent désormais vers la gestion des identités et des accès clients (CIAM, Customer Identity and Access Management). Mais en quoi consiste le CIAM ? Et pourquoi cette technologie est-elle importante…

Trois manières dont l'identité client favorise la conformité et la sécurité des données

Sites web. Applications mobiles. Portails d'assistance client. Chat. Avec la numérisation de l'expérience utilisateur, la plupart des entreprises disposent désormais de grandes quantités de données sur leurs clients, collectées sur de multiples canaux et stockées dans divers systèmes.  Selon la juridiction, le secteur d'activité ou encore le type…

Introduction aux passkeys, alternative avantageuse aux mots de passe

L’identité ne doit jamais constituer une barrière entre vous et vos clients. Pourtant, le récent rapport d’Okta Customer Identity Trends Report a révélé que : 33 % des personnes interrogées indiquent ressentir de la frustration lorsqu’elles doivent créer un mot de passe respectant un certain nombre de critères.  63 % des répondants ont confié qu…

Archive

Suivez nous
Share on Linkedin Share on Youtube