Croyez-en un expert international en marketing : l’identité est capitale

« Salut, donnez-moi votre nom, votre adresse, votre pointure, votre moto et vos bottes. » Nous serons tous d’accord pour dire que l’approche à la Terminator au premier rendez-vous n’est pas forcément la meilleure. Personne n’aime être bombardé de questions personnelles à la première rencontre, d’autant plus lorsque c’est un inconnu qui les pose…

Comprendre comment fonctionne OAuth 2.0

Les solutions d'authentification et d'autorisation d'Okta sont basées sur deux protocoles standard, OAuth 2.0 et Open ID Connect (OIDC). Tout comme le SAML, ces termes peuvent prêter à confusion, car ils font également référence aux différentes manières dont les services peuvent interagir de manière sécurisée. Mais tandis que l’OIDC et le SAML…

Qu’est-ce qu’un SDK? Tout ce qu’il faut savoir

Lorsque l’on interagit avec l’univers du digital, une chose est sûre : les applis sont partout.  Qu'il s'agisse de plateformes de productivité en ligne ou de portails bancaires, ces dernières nous facilitent bien des tâches essentielles de la vie numérique de tous les jours. Mais la plupart d’entre-nous ne pensons probablement pas aux processus…

Tout ce qu’il faut savoir au sujet de l’identité numérique

Votre identité numérique, tout comme votre passeport, permet de vérifier qui vous êtes et que vous avez bien le droit d'entrer dans un espace numérique donné. Les divers espaces peuvent avoir des exigences différentes en matière de vérification d’identité, donnant lieu à des frictions.  Quelle est la définition d'une identité numérique ?  Une…

Okta Identity Governance : une solution unifiée de gouvernance et d’IAM

Qu’il s’agisse de répercussions financières ou de perturbations des opérations, les brèches de données ont des implications à long terme pour les entreprises. Compte tenu de la fréquence grandissante de ces brèches, les États-Unis ont promulgué en 2021 leur premier décret-loi visant à améliorer la cybersécurité au sein des entreprises. Dans ce…

Rencontre avec un expert : Josh Pritchett

Connecter quelque 50 millions d’utilisateurs au sein d’un réseau de cliniques, bureaux, praticiens et spécialistes à travers les États-Unis implique de stocker des données extrêmement sensibles de façon sécurisée, puis de les partager avec plusieurs milliers de services de santé, partenaires et fournisseurs. Cette responsabilité revient au client…

Sécurité et expérience utilisateur, sans compromis

Personne n’aime faire des compromis. Pourtant, lorsqu’il s’agit de développer de nouvelles expériences pour leurs clients, les équipes produits se voient souvent contraintes de choisir entre sécurité et expérience utilisateur. Ce dilemme est accentué par l’évolution des attentes des consommateurs. Face à des marques telles qu’Amazon et AirBnB qui…

Quels sont les risques liés à l’identité et comment les atténuer ?

La sécurité IT n’est jamais simple. Depuis la pandémie de Covid-19, les services IT ont dû gérer de nombreuses évolutions rapides, de la mise en place d’un modèle de travail hybride à l’adoption à grande échelle d’outils et services SaaS hébergés dans le cloud. Ces évolutions ont fait sortir les collaborateurs et les terminaux du périmètre de…

Archive

Suivez nous
Share on Linkedin Share on Youtube