Conseils IT
Conseils IT
Gestion d’identités
-
Youzer veut simplifier la gestion des utilisateurs pour les PME
Né chez Novatim, un spécialiste des services IT aux petites et moyennes entreprises, cette plateforme veut aider à industrialiser la gestion des identités en l’ouvrant aux métiers et en déchargeant ainsi les équipes informatiques. Lire la suite
-
Banyan Security veut aider à mettre en œuvre une stratégie d'accès conditionnel
Cette plateforme cherche à intégrer IDaaaS, UEM, PKI, et autres contrôles de sécurité, pour fournir des accès qui peuvent même être révoqués en temps réel. Lire la suite
-
Où élaborer ses politiques d’accès lorque l’on combine IDaaS et UEM ?
Les redondances fonctionnelles sont bien présentes, entre IDaaS et UEM, notamment en ce qui concerne l’authentification, l’intégration avec des contrôles de sécurité tiers, et les moteurs de stratégies contextuelles. Lire la suite
-
Machine learning : des apports certains en cybersécurité
Mais encore faut-il avoir les moyens d’en tirer profit. Et surtout, pas question de chercher à compter dessus pour remplacer des analystes : il s’agit plutôt de les « augmenter, en choisissant scrupuleusement les cas d’usage ». Lire la suite
-
Comment intégrer les outils d’IAM et d’UEM
A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer les deux le plus efficacement. Lire la suite
-
Gestion des identités et accès clients : les fonctionnalités clés
Evaluer des produits de gestion des accès et des identités des clients est difficile mais nécessaire. Voici donc un tour d’horizon des nouveautés en la matière et de ce qui s’avère le plus utile dès aujourd’hui. Lire la suite
-
Le marché des UTM rejoint celui des pare-feu de nouvelle génération selon Gartner
C'est encore une poignée d'équipementiers qui domine le marché des UTM. Mais si des imperfections peuvent être déplorées chez chacun, force est de constater que l’offre est plutôt globalement satisfaisante. Lire la suite
-
Les pour et les contre de la fédération d’identité
La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite
-
La mobilité relance la question des mots de passe en entreprise
Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite
-
Ce qui différencie la gouvernance des identités de la gestion des accès
De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite
-
Le nouveau rôle de l’identité et de l’authentification en entreprise
Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite
-
Gestion des identités et des accès dans le cloud : la voie à suivre
Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite
-
Comment compléter Office 365 avec Microsoft Azure et PowerBI
A mesure que le cloud devient indispensable à la collaboration et aux outils de productivité professionnels, Office 365 s'appuie de plus en plus sur Azure pour compléter ses services. Lire la suite
-
Gestion des identités ou des accès, il faut choisir
Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite
-
L’IAM condamné à évoluer pour s’ouvrir aux objets connectés
La gestion des identités et des accès apparaît incontournable pour contrôler les objets connectés. Mais les défis sont nombreux, qu’il s’agisse d’échelle, ou de la capacité à associer une identité à des appareils parfois difficilement ... Lire la suite