En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Avencis Hpliance version 5 veut simplifier la gestion quotidienne des identités et des accès

Systancia a annoncé la version 5 d'Avencis Hpliance dont plusieurs nouveautés sont destinées à faciliter l’administration et la gestion des identités et des droits...
Cloud sécurité

L’évènement IAM (Gestion d’identités & accès), le 7 décembre

Comment mettre en place une sécurité moderne centrée sur l’identité ? Déployer de l’IAM dans le cloud ? La journée de conférences et d’échanges...
Université de Nantes

Pare-feux et IAM : l’Université de Nantes sécurise son accès Internet

Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle...
ITW Canal+

Authentification des abonnés : Canal+ gère 19 millions de comptes

Pour authentifier, servir et facturer 19 millions d'abonnés, prospects inclus, Canal+ s'appuie sur la plateforme Sign & Go d’Ilex. Conforme au standard oAuth2, elle...
Pam Dingle

51% des entreprises estiment que la sécurité est le principal défi de la transformation...

A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles...
B. Meaux

IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils de sécurité

Gestion des identités et des accès, des droit d'accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager...

L’identité numérique à l’heure de l’Internet of Everything

A l’occasion des Assises de la Sécurité, GlobalSign a animé un atelier sur l'intérêt de déployer des certificats numériques pour répondre aux nouveaux défis...

La gestion des identités et des accès au service du marketing Web

Stéphanie Gallet, responsable Marketing régionale pour la France et le Bénélux de GlobalSign, en collaboration avec Ronald De Temmerman, directeur des opérations EMEA, expliquent...

GlobalSign voit un modèle multicouche dans la gestion des identités

Pour Globalsign, spécialiste de l’IAM (Identity and Access Management), le modèle des données en réseau, qui traversent plusieurs couches depuis le câble physique jusqu’à...
Bastien Meaux Beta Systems

9 conseils pour réussir son projet de gestion des identités et des accès

Bastien Meaux, responsable marketing de Beta Systems, liste les bonnes pratiques pour mettre en place efficacement un système de gestion des identités et des...

Renforcer la protection des données sensibles contre les accès non-autorisés

La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : Gestion des identités et des accès - Gestion des comptes à privilèges - Gouvernance des identités. 3 leaders respectifs de ces domaines, Okta, CyberArk et SailPoint, ont allié leurs technologies. Découvrez cette synergie : démos, bonnes pratiques etc.

Conférence le 7 février, 9H-12H: Agenda et inscription
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc

Sondage

Vos résolutions pour 2019

Voir les résultats

Loading ... Loading ...
  • Tout ce que vous avez voulu savoir sur les SOCs (Security Operation Center)

    Les entreprises doivent aujourd'hui revoir leur approche de la cybersécurité et disposer d’une analyse complète des données à l’aide d’outils de supervision avancés. La mise en place d’un SOC (Security Operation Center)  permet à l’entreprise…

    Lire le livre blanc Lire le livre blanc