6 étapes clés pour vous assurer que votre entreprise est conforme à la directive NIS2

Le compte à rebours pour la mise en conformité à la nouvelle directive sur la sécurité des réseaux et des systèmes d’information (NIS2) est déjà bien entamé. Les entreprises des États membres de l’Union européenne ont jusqu’au 17 octobre 2024 pour apporter les modifications pertinentes à leurs systèmes et stratégies de sécurité. Le non-respect des…

NIS2 et DORA : de quoi s’agit-il et comment l’identité favorise-t-elle la conformité ?

Fin 2022, le Parlement européen a approuvé deux nouvelles législations : la deuxième version de sa directive sur la sécurité des réseaux et des systèmes d’information (NIS2) et le règlement DORA (Digital Operational Resilience Act) relatif à la résilience opérationnelle numérique. À compter du 18 octobre 2024, les États membres de l’UE seront…

Atouts du MFA sur les postes de travail

Depuis sa création, le mot de passe a été beaucoup décrié, et à juste titre. Même selon son créateur, Fernando Corbató, professeur d’informatique au MIT, il est devenu « un vrai cauchemar ». À sa décharge, Fernando Corbató ne pouvait pas imaginer les centaines de mots de passe que nous utilisons actuellement, ni la prolifération de règles…

Nouveautés pour Okta Workforce Identity Cloud : une solution d’identité unifiée

Aujourd’hui, à l’occasion d’Oktane22, nous allons présenter les améliorations apportées à Workforce Identity Cloud au niveau de la gestion des accès à privilèges et de la gouvernance. Les utilisateurs bénéficieront ainsi d’une solution unifiée pour accéder en toute sécurité et chaque fois que nécessaire à n’importe quelle ressource, tout en…

Okta parmi les leaders du Gartner® Magic Quadrant™ for Access Management pour la sixième année consécutive

Nous occupons aussi, pour la deuxième année de suite, la première place dans la catégorie « capacité d’exécution ». Ce classement témoigne de notre engagement envers la réussite de nos clients et de notre volonté d'innover. Au cours de l’année écoulée, nous avons apporté plusieurs améliorations à notre plateforme de gestion des identités, l…

Croyez-en un expert international en marketing : l’identité est capitale

« Salut, donnez-moi votre nom, votre adresse, votre pointure, votre moto et vos bottes. » Nous serons tous d’accord pour dire que l’approche à la Terminator au premier rendez-vous n’est pas forcément la meilleure. Personne n’aime être bombardé de questions personnelles à la première rencontre, d’autant plus lorsque c’est un inconnu qui les pose…

Comprendre comment fonctionne OAuth 2.0

Les solutions d'authentification et d'autorisation d'Okta sont basées sur deux protocoles standard, OAuth 2.0 et Open ID Connect (OIDC). Tout comme le SAML, ces termes peuvent prêter à confusion, car ils font également référence aux différentes manières dont les services peuvent interagir de manière sécurisée. Mais tandis que l’OIDC et le SAML…

Qu’est-ce qu’un SDK? Tout ce qu’il faut savoir

Lorsque l’on interagit avec l’univers du digital, une chose est sûre : les applis sont partout.  Qu'il s'agisse de plateformes de productivité en ligne ou de portails bancaires, ces dernières nous facilitent bien des tâches essentielles de la vie numérique de tous les jours. Mais la plupart d’entre-nous ne pensons probablement pas aux processus…

Archive

Suivez nous
Share on Linkedin Share on Facebook Share on Youtube