}

blog

5 points sur la gestion des identités et des accès

Hier, nous avons reçu un appel d'un manager peu enthousiaste : un ex-employé avait toujours accès à des données confidentielles. Sans gestion centralisée des identités et des accès (IAM), l'authentification et les autorisations sur les systèmes et données informatiques sont souvent gérées manuellement par le service informatique. Le facteur humain crée des risques. Des erreurs se produisent parce que la charge de travail du helpdesk est très élevée. Une solution IAM automatisée est beaucoup plus efficace et sécurisée. Lire la suite ...

Lire plus

Authentification unique, efficacité et sécurité

Le Single Sign-On est connu comme un moyen simple et efficace pour se connecter à différentes applications. Mais cette solution est-elle suffisamment sûre ? Ne sacrifions-nous pas trop à la sécurité pour nous faciliter la tâche ?

Lire plus

Se connecter simplement avec un nom d'utilisateur et un mot de passe n'est pas suffisant dans de nombreux cas, donc une vérification supplémentaire (2FA) est nécessaire.

Se connecter simplement avec un nom d'utilisateur et un mot de passe n'est pas suffisant dans de nombreux cas, donc une vérification supplémentaire (2FA) est nécessaire. Une vérification supplémentaire peut être un SMS, un e-mail ou un jeton logiciel: Google Authenticator, Microsoft Authenticator, etc. Dans de nombreux cas, un smartphone est requis pour recevoir un code de vérification. Cependant, tout le monde n'a pas de smartphone (professionnel). De plus, l'achat et la gestion de smartphones professionnels sont très coûteux.

Lire plus