Gestion d’identités

Ressources Partenaire
Télécharger Information Sécurité

Actualités : Gestion d’identités

  • septembre 09, 2021 09 sept.'21

    La PAM passe à l’heure du cloud (Étude Thycotic)

    Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement.

  • septembre 06, 2021 06 sept.'21

    IAM : Ilex passe dans le giron d’Inetum

    L’ex-Gfi vient d’annoncer l’acquisition de l’éditeur français spécialisé dans la gestion des identités et des accès. L’ESN explique vouloir développer son offre logicielle en cybersécurité, dans le cadre de son plan stratégique à 5 ans.

  • août 17, 2021 17 août'21

    FIDO Device Onboarding : forces et faiblesses d’un standard IoT

    La FIDO Alliance compte bien convaincre les fabricants avec son standard sécurisé de déploiement IoT, FIDO Device Onboarding. Dans cet article, LeMagIT revient en détail sur le fonctionnement de ce protocole, ses limites et sur les différences avec ...

  • août 16, 2021 16 août'21

    La FIDO Alliance veut sécuriser les déploiements IoT

    Après FIDO2, la FIDO Alliance s’intéresse à l’IoT avec sa spécification FIDO Device Onboarding. Son objectif ? Populariser une solution pour sécuriser le provisionnement sécurisé d’équipements connectés sur le terrain. Retour sur un projet lancé en ...

Plus de résultats Actualités

Projets IT : Gestion d’identités

Plus de résultats Projets IT

Conseils IT : Gestion d’identités

Plus de résultats Conseils IT

Opinions : Gestion d’identités

Plus de résultats Opinions

E-Handbooks : Gestion d’identités

  • Infographie : Quels sont les projets d'investissement en sécurité IT de vos pairs pour 2021 ?

    Retrouvez les résultats de notre enquête sur les priorités IT des entreprises pour 2021, au travers d'une infographie orientée sur les investissements de vos pairs à venir en 2021 en termes de sécurité IT ! Les résultats de ces enquêtes donnent un instantané des choix à l'œuvre sur le terrain. Profitez-en pour évaluer vos propres décisions et affiner vos choix à venir au regard du comportement de vos pairs. Lire la suite

  • Top 2020 : les 5 articles Sécurité les plus populaires de l'année

    Chaque année nous publions plus de 2000 articles sur LeMagIT ! Certains marquent tout particulièrement les esprits. Nous avons sélectionné pour vous les 5 plus populaires de 2020 - une année tout à fait exceptionnelle - en matière de sécurité informatique. Les Ransomwares ont tenu lieu de fil rouge tout au long de l'année. Lire la suite

  • À la découverte des services de chiffrement des fournisseurs cloud

    Nous décrivons dans ce guide le fonctionnement de chacun de ces services, en pointant leurs avantages et leurs potentielles limites. Toutefois il reste plusieurs points à aborder, afin d’obtenir une vision plus globale des services de chiffrement de données. Nous nous sommes concentrés sur les offres des fournisseurs cloud, mais il ne faut pas oublier de mentionner les solutions transverses, gérées de manière externe au cloud, proposées par Fortanix, Thales, Atos ou encore Equinix. Cette solution KMS/HSM externe doit également permettre de protéger des données dans des infrastructures de cloud privé, infogérées ou non. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Gestion d’identités

Plus de résultats Guides Essentiels
Close