Qu’est-ce que l’identité décentralisée ?

L’identité décentralisée, aussi appelée identité souveraine ou auto-souveraine (en anglais, self-sovereign identity), se positionne de plus en plus comme une alternative intéressante aux infrastructures centralisées et fédérées d’aujourd’hui. En quelques mots, il s’agit d’une technologie qui permet aux gens de gérer eux-mêmes leurs identités. Dans…

Les six avantages majeurs du CIAM pour les entreprises

La gestion des identités et des accès clients (CIAM, Customer Identity and Access Management) est aujourd’hui une nécessité pour les entreprises. Toutefois, une solution inadaptée augmente la pression sur les équipes IT et développement en interne. Après tout, le CIAM ne se résume pas à assurer la connexion et l’authentification des utilisateurs :…

Une gouvernance efficace pour réduire les dépenses SaaS

La gouvernance de l’identité a longtemps été considérée comme un outil principalement axé sur la conformité. Les entreprises qui voulaient se doter d’une solution IGA recherchaient plutôt des fonctions de reporting, des chaînes d’audit et des contrôles des accès. Mais depuis peu, son rôle en matière de sécurité a pris de l’importance. Les RSSI le…

Qu’est-ce que le CIAM et pourquoi est-il important ?

Pour satisfaire les exigences en constante évolution des clients et offrir les expériences numériques qu’ils attendent, de nombreuses entreprises se tournent désormais vers la gestion des identités et des accès clients (CIAM, Customer Identity and Access Management). Mais en quoi consiste le CIAM ? Et pourquoi cette technologie est-elle importante…

Introduction aux passkeys, alternative avantageuse aux mots de passe

L’identité ne doit jamais constituer une barrière entre vous et vos clients. Pourtant, le récent rapport d’Okta Customer Identity Trends Report a révélé que : 33 % des personnes interrogées indiquent ressentir de la frustration lorsqu’elles doivent créer un mot de passe respectant un certain nombre de critères.  63 % des répondants ont confié qu…

Gérer les risques liés à la fraude et aux identifiants : l’effet des authentificateurs résistants au phishing

Image générée par DALL-E 2   Cet article de blog examine les avantages des authentificateurs résistants au phishing, qui peuvent renforcer considérablement les mesures de cybersécurité d’une entreprise bien au-delà de la protection contre les attaques de phishing. Le pourcentage d’authentifications résistantes au phishing constitue un indicateur…

Qu'est-ce que l'authentification unique (SSO) ?

L’authentification unique ou SSO (Single Sign-On) est une méthode d’authentification qui permet aux utilisateurs d’accéder en toute sécurité à plusieurs applications et services avec un seul jeu d’identifiants. Que votre travail quotidien repose sur Slack, Asana, Google Workspace ou Zoom, la SSO affiche un widget ou une page de connexion qui vous…

Rapport Okta State of Inclusion – Bilan de nos initiatives pour plus d’équité

Aujourd’hui, nous avons publié la quatrième édition du rapport annuel State of Inclusion, qui dresse le bilan de la représentation démographique de nos effectifs actuels et des initiatives collectives d’Okta en matière de diversité, inclusion et appartenance. Chez Okta, nous estimons que le respect de ces valeurs constitue une responsabilité…

Businesses at Work 2024 : le retour aux fondamentaux

Au cours des premières années de cette décennie, les entreprises du monde entier ont dû s’adapter à une succession de mutations majeures. Ces changements soudains — confinements, passage au télétravail, interruption des chaînes d’approvisionnement, inflation galopante et progrès fulgurants de l’intelligence artificielle, pour ne citer qu’eux —,…

Archive

Suivez nous
Share on Linkedin Share on Youtube