161 Résultats pour:IAM

  • Trié par: 

IAM : 8 outils leaders pour 2020

Par Andrew Froehlich 29 mai 2020

Les outils de gestion des identités et des accès aident les entreprises à s’assurer que seuls des utilisateurs disposant des autorisations appropriées peuvent accéder à des ressources du système d’information. Lire la suite

Cinq tendances qui façonnent le futur de l’IAM

Par Michael Heller 19 juin 2020

Les outils de gestion des identités et des accès s’adaptent à l’époque. Et ces cinq tendances viennent répondre aux défis liés à la protection des systèmes d’information modernes, marqués par une importante ... Lire la suite

En Savoir + IT #10 : Gestion des identités et des accès (IAM)

18 mai 2020

A l’heure de l’explosion des accès distants liés au développement contraint ou choisi du télétravail la question de la sécurisation de ces accès au SI s’avère cruciale. Dans ce numéro spécial identité de En Savoir ... Lire la suite

Stratégie DSI #10 - Spécial Sécurité du SI : IAM/Sécu cloud/Ransomware

23 juin 2020

Télétravail, visioconférences stratégiques, exploitation de la situation par des groupes malveillants, croissance du nombre d’attaque par Ransomware : en quelque semaine la sécurité du système d’information s’est ... Lire la suite

IAM : CyberArk s’invite sur le marché de l’IDaaS avec l’acquisition d’Idaptive

Par Valéry Marchive 14 mai 2020

Connu et réputé pour son offre dédiée à la gestion des comptes à privilèges, CyberArk semble décidé à s’élancer sur celui de la gestion des accès en mode service en rachetant cette spin-off de Centrify. Lire la suite

Trois conseils clés pour fluidifier les processus de gestion d’identité

Par Mike Chapple 16 juin 2020

Il est important d’auditer ses processus d’IAM pour éviter de passer à côté d’opportunités d’optimisation des workflows. Voici quelques conseils pour débuter. Lire la suite

IAM : pour accélérer, I-Tracing mise sur la croissance externe

Par Valéry Marchive 11 oct. 2019

Confronté à une demande solide, le cabinet de conseil et d’ingénierie se rapproche d’Idento. De quoi consolider ses ambitions sur la gestion des identités et des accès. Lire la suite

Comment intégrer les outils d’IAM et d’UEM

Par Jack Gold 27 mars 2019

A mesure que progresse le recouvrement fonctionnel entre les outils de gestion des identités et des accès, et ceux d’administration des terminaux, il devient de plus en plus nécessaire de trouver comment intégrer ... Lire la suite

Ping Identity veut simplifier la gestion des identités et des accès

Par Tanner Harding 18 oct. 2019

PingCentral vise à rationaliser les processus de gestion des identités et des accès en rapprochant équipes IAM et équipes applicatives pour améliorer la productivité. Lire la suite

L’IAM en pleine transformation à l’heure du cloud et de la mobilité

28 nov. 2018

La gestion des identités et le contrôle des accès n’a jamais été un sujet mineur. Mais sous l’effet d’ouvertures et d’interconnexions croissantes, les deux sujets ont considérablement gagné en importance et en ... Lire la suite