Analyse comparative — Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application
Chaque équipe qui développe une nouvelle application web ou mobile doit faire un choix : développer...
Publié(e): févr. 05, 2021
Les sociétés de services financiers essuient à elles seules près d'un quart des compromissions de sécurité, et plus de la moitié de ces incidents sont imputables à des utilisateurs internes.
Cet ebook se penche sur la gestion des menaces internes dans le...
Publié(e): avr. 22, 2021
Un panel de décideurs informatiques interrogé souligne les difficultés liées à la gestion de l’expérience numérique des collaborateurs, les solutions envisagées et les priorités pour 2021. Adossé au cabinet de recherche indépendant Pulse.QA,...
Publié(e): mars 24, 2020
Le domaine de la gestion des identités et des accès (IAM, Identity and Access Management) est rarement sujet à controverse. Mais aujourd’hui, la façon d’aborder les cas d’usage orientés client de l’IAM fait débat. D’aucuns commencent à parler...
Publié(e): févr. 05, 2021
La mise en place d'un nouveau programme de formation peut être difficile. Faire en sorte qu'il intéresse vos utilisateurs, change véritablement leur comportement et limite l'exposition de l'entreprise aux menaces dans le temps peut constituer un défi encore plus grand.
Ce...
Publié(e): avr. 22, 2021
Alors que les outils de conception 3D sont disponibles depuis un certain temps, la consumérisation de la réalité virtuelle génère des options de visualisation à un rythme sans précédent. La visualisation a évolué à un tel niveau que les concepteurs...
Publié(e): avr. 14, 2021
Aujourd’hui, pratiquement toutes les entreprises intègrent les technologies dans leurs opérations métier dès lors qu’elles mettent en œuvre la transformation numérique de leurs expériences clients. Face à la multiplication des terminaux, à l’évolution...
Publié(e): févr. 05, 2021
L'importance cruciale de la connectivité digitale, le recours aux services cloud et la réalité des environnements hybrides, associés au recours aux mots de passe, rendent les utilisateurs vulnérables à une multitude de vecteurs d'attaque d'authentification.
De...
Publié(e): avr. 13, 2021
Les flux de travail permanents d'aujourd'hui sont sous-tendus par le besoin de données connectées et disponibles en tout temps. Les modèles de données sont de plus en plus partagés, multi-instances, multi-sites, multi-clouds. Pour être efficace, vous devez faire évoluer...
Publié(e): mars 12, 2021
Une récente enquête d'ESG auprès de plus de 1 000 décideurs informatiques mondiaux a révélé que 82 % des entreprises sont confrontées à un écart de disponibilité entre la demande des utilisateurs et l'offre de l'IT. D'un côté,...
Publié(e): mars 12, 2021
La gestion des menaces internes est une composante essentielle de notre stratégie de sécurité centrée sur les personnes. Avec l'essor du télétravail en 2020, les risques internes ont augmenté de façon spectaculaire. Pour aider les responsables de la sécurité...
Publié(e): avr. 22, 2021
Les technologies VPN qui étaient la clef de voûte de l'accès à distance sont devenues une source de risques, conduisant les entreprises à réévaluer leur stratégie d'accès à long terme ainsi que leur utilisation du VPN. L'expansion mondiale...
Publié(e): avr. 12, 2021
Permettre aux collaborateurs d’accéder, où qu’ils soient, aux ressources stratégiques de l’entreprise.
Grâce au système d’authentification directe d’Okta, vos collaborateurs ont accès à l’ensemble de leurs applications et ressources...
Publié(e): févr. 05, 2021
Aujourd’hui plus que jamais, il faut faire tomber les barrières pour stimuler l’agilité de l’entreprise. Ce livre blanc explore les raisons pour lesquelles une vue unifiée en temps réel de l’ensemble du développement et de la production est essentielle au sein...
Publié(e): avr. 01, 2021