L’authentification passwordless, entre nécessité et défis : décryptage du mécanisme
Qu’est-ce qui pousse les RSSI à vouloir s’affranchir des mots de passe ? Quelles sont les autres méthodes d’authentification...
Qu’est-ce qui pousse les RSSI à vouloir s’affranchir des mots de passe ? Quelles sont les autres méthodes d’authentification...
MFA Fatigue : une vulnérabilité issue du déploiement des solutions d’authentification multifacteur, mais de quoi parle-t-on ? Et...
Nos experts vous livrent leurs conseils pour réussir votre projet de gestion des identités....
Face aux défis de la cybersécurité, comment le secteur public s’organise ? Et quelles sont les recommandations essentielles face aux...
Habiliter les utilisateurs du système d’information d’une organisation consiste à leur accorder les bons droits d’accès. Chaque acteur...
Le marché de l’authentification forte connait une croissance continue depuis plusieurs années et tous les experts s’accordent à dire...
L’approche Zero Trust, de quoi parle-t-on concrètement ? Le Zero Trust est un modèle stratégique de cybersécurité qui part du principe...
De l’identification à l’authentification forte L’identification consiste à établir l’identité de l’utilisateur, il s’agit de répondre à...
Combien de fois, lorsque nous entendons parler de projet SSO, nous constatons qu’il est réduit au simple fait de mettre en place une...
Si personne ne peut mesurer toutes les conséquences liées à la crise du COVID-19, il en est au moins une sur laquelle tous les experts...
Que les motivations soient d’origine réglementaire, sécuritaire ou ergonomique, les responsables informatiques doivent faire face à un...
Certains articles mettent en doute la fonction de SSO apportée par Facebook dans la faille dévoilée le 28 septembre dernier. Eclairage...