Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Ressources Partenaire
Télécharger Information Sécurité
  • Dans ce numéro:
    • Information sécurité no 21 – Cybersécurité : remettons l’utilisateur à sa place
    • Former ses employés à la cybersécurité : comment construire un projet robuste
    • E-mails malveillants : comment sensibiliser ses utilisateurs
    Télécharger cette édition

Actualités : Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

  • mai 05, 2022 05 mai'22

    GitHub tente d’imposer l’authentification double facteur

    GitHub a annoncé qu’il rendrait obligatoire l’authentification à double facteur d’ici à la fin de l’année 2023. Un processus qui risque de prendre plus de temps que prévu.

  • mai 05, 2022 05 mai'22

    Laposte.net va rouvrir graduellement ses services IMAP et POP

    Dans une déclaration adressée à la rédaction, le groupe La Poste indique prévoir de rouvrir progressivement l’accès aux services IMAP et POP, en visant notamment les professionnels de la santé, dès le 9 mai.

  • avril 20, 2022 20 avr.'22

    Data streaming : Confluent mise sur la sécurité et les usages en production

    Confluent Cloud dispose désormais d’un contrôle des accès plus fins. L'éditeur veut aider les organisations à mieux sécuriser, faire évoluer et gérer la plateforme de streaming d’événements basée sur Apache Kafka.

  • mars 23, 2022 23 mars'22

    Microsoft a pris Lapsus$ la main dans le sac

    L’éditeur reconnaît que Lapsus$ a eu accès à certains de ses systèmes et « exfiltré des portions de code source ». Un seul compte aurait été compromis, mais Microsoft assure que ses équipes enquêtaient déjà au moment des revendications.

Plus de résultats Actualités

Projets IT : Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Plus de résultats Projets IT

Conseils IT : Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Plus de résultats Conseils IT

Opinions : Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Plus de résultats Opinions

E-Handbooks : Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

  • Infographie Priorités IT 2022 : la sécurité au coeur de toutes les stratégies

    Comme chaque année, l'enquête Priorités IT collecte des informations marché sur les projets IT des entreprises pour l'année à venir. Retrouvez les résultats de notre enquête pour 2022, au travers d'une infographie orientée sécurité. Cette année, la sécurité est placée au centre de toutes les initiatives. Lire la suite

  • Les enjeux de l’informatique quantique

    L’ordinateur quantique porte la promesse de trouver instantanément la solution qui se combine le mieux à un problème, là où un ordinateur classique est obligé d’évaluer une à une toutes les possibilités avant de trouver la bonne. C’est avec cette idée que des acteurs informatiques, puis des laboratoires de recherche et désormais des États ont décidé de se lancer dans la course à la conception de cette machine incroyable. Parmi les compétiteurs, citons IBM, le plus en avance, et la France, avec la politique la plus volontariste. Lire la suite

  • Infographie : Quels sont les projets d'investissement en sécurité IT de vos pairs pour 2021 ?

    Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2021, au travers d'une infographie orientée sur les investissements de vos pairs à venir en 2021 en termes de sécurité IT ! Les résultats de ces enquêtes donnent un instantané des choix à l'œuvre sur le terrain. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

  • Les enjeux de l’informatique quantique

    Ce guide essentiel fait le point sur la technologie qui promet d’être la plus révolutionnaire en informatique : l’ordinateur quantique. Même s’il n’est pas encore concrétisé, ses enjeux sont tels qu’ils influencent dès aujourd’hui les stratégies des fournisseurs, des entreprises et de la France. Lire la suite

  • Unifier l’administration des terminaux est-il encore une option ?

    L’administration dissociée des postes de travail classique et des terminaux mobiles, voire des objets connectés, touche à ses limites. Elle est susceptible, en outre, de priver l’entreprise de gains de productivité induits par une expérience utilisateur plus cohérente, dans tout le continuum de l’environnement de travail numérique. Et cela touche aussi à la sécurité. Lire la suite

  • L’unification s’impose graduellement dans l’administration des terminaux

    Ce guide essentiel fait le point sur les avantages d’une administration unifiée des postes de travail et terminaux mobiles (UEM). Diminution de la surcharge administrative, amélioration de l’expérience utilisateur, nouvelles perspectives en matière de sécurité. Lire la suite

Plus de résultats Guides Essentiels
Close