Guides Essentiels

L’IAM en pleine transformation à l’heure du cloud et de la mobilité

Introduction

La gestion des identités et le contrôle des accès n’a jamais été un sujet mineur. Mais sous l’effet d’ouvertures et d’interconnexions croissantes, les deux sujets ont considérablement gagné en importance et en complexité au fil du temps. L’adoption des infrastructures et applications en mode cloud, ainsi que celle de la mobilité, n’ont fait qu’amplifier le phénomène.

Jusqu’à faire émerger des questions sur des sujets longtemps considérés comme des acquis tels que les mots de passe ou encore l’authentification à facteurs multiples, la mobilité apportant là son lot de défis autant que de promesses.

Face à ces changements, le domaine autrefois vu comme largement monolithique de l’IAM (Identity and Access Management) s’oriente durablement vers une dissociation nette entre gestion des identités et de leur cycle de vie, d’une part, et contrôle des accès et de l’authentification, de l’autre.

Car les deux domaines évoluent, le second, notamment, jouant la carte de l’intelligence pour trouver dynamiquement le meilleur compromis entre confort de l’utilisateur – et sa productivité – et sécurité des ressources, en fonction de leur criticité et du contexte des requêtes. Jusqu’à laisser entrevoir la possibilité de processus d’authentification largement transparents.

1Simplification-

De la fédération d’identité au SSO

Conseils IT

Les pour et les contre de la fédération d’identité

La fédération d’identité est une technologie relativement nouvelle dans le monde de la mobilité, et elle ne manque pas de s’accompagner de défis. Voici quelques points clés pour simplifier les déploiements. Lire la suite

Conseils IT

Gestion des identités et des accès dans le cloud : la voie à suivre

Les services cloud se sont bien installés dans la plupart des entreprises. Ils peuvent avoir un impact majeur sur le contrôle des accès et la gouvernance des identités. Lire la suite

Projets IT

Ramsay Générale de Santé fait le pari de l’authentification unique

Ce n’était pas un luxe. Certains utilisateurs pouvaient devoir jongler avec une dizaine d’identifiants différents, avec les écueils que l’on imagine aisément, tant pour la sécurité que pour l’utilisabilité. Lire la suite

Actualités

Les outils de gestion des identités et des accès jouent la carte de l'intelligence

Le fonctionnement en mode service et l’intelligence artificielle permettent de réduire la charge administrative. Mais l’adoption n’en est qu’à ses débuts et beaucoup s’interrogent sur ce que l’avenir réserve à l’IAM. Lire la suite

Actualités

Analyse comportementale : une disparition attendue pour 2021

…en tant que marché isolé. Car à cet horizon, cette technologie devrait être intégrée dans une écrasante majorité de solutions de détection de menaces et de hiérarchisation d’incidents. Lire la suite

2Authentification-

Quel avenir pour le mot de passe ?

Conseils IT

Avantages et inconvénients d'une application mobile d'authentification à facteurs multiples

L’authentification à facteurs multiples peut améliorer la sécurité d’une application en arrêtant de se reposer sur un simple mot de passe. Reste à savoir si c’est justifié, et quels sont les avantages et les travers de l’approche. Lire la suite

Actualités

Vers une authentification transparente sur les terminaux mobiles

La biométrie comportementale, base de l’authentification dite continue, est appelée à se généraliser. Une jeune pousse comme UnifyID n’est en fait que la partie émergée de l’iceberg. Lire la suite

Actualités

La sécurité s’invite en bonne place à la conférence Ignite

Microsoft profite de sa conférence Ignite pour dévoiler les dernières avancées de ses services en matière de sécurité, et encourager à l'abandon du mot de passe - au moins du point de vue de l'utilisateur. Lire la suite

Actualités

Tous les systèmes d’authentification à facteurs multiples ne se valent pas

L’utilisation des SMS pour véhiculer un code à usage unique est officiellement déconseillée depuis deux ans. Mais leur transfert par applications dédiées ne protège pas forcément non plus contre le phishing. Lire la suite

Conseils IT

La mobilité relance la question des mots de passe en entreprise

Les mots de passe simples n'offrent plus une sécurité suffisante, et de nouvelles options doivent être étudiées. Voici quelques façons de moderniser la gestion des mots de passe en entreprise. Lire la suite

3Deux sujets différents-

De la gestion des identités au contrôle des accès

Conseils IT

Le nouveau rôle de l’identité et de l’authentification en entreprise

Les outils contrôle des accès et des identités n’ont jamais été aussi importants en entreprise. Heureusement, le marché s’est résolument emparé du sujet. Lire la suite

Conseils IT

Ce qui différencie la gouvernance des identités de la gestion des accès

De nombreux acteurs sont présents sur les deux domaines et l’ensemble a longtemps été appréhendé au travers de la notion générique d’IAM. Mais les différences sont marquées et appellent à une dissociation des concepts. Lire la suite

Conseils IT

Gestion des identités ou des accès, il faut choisir

Gestion des accès et gouvernance des identités apparaissent de plus en plus fortement distinctes, même si de nombreux éditeurs sont présents sur les deux segments. Lire la suite

- ANNONCES GOOGLE

Close