[ IT ] Cybersecurite
Déléguer la gestion des identités et des accès aux responsables…
Tribune libre, par Arnaud Gallut, Directeur des Ventes Europe du Sud Ping Identity Dans le cadre de leurs projets de transformation digitale, les entreprises utilisent un nombre sans...
[ Cybersecurite ] IAM
IAM : Okta SecurityInsights pour les administrateurs et les utilisateurs
Lors de son évènement, Okta Showcase, l’éditeur spécialiste de l’identité et de la gestion des accès a annoncé plusieurs nouveautés, dont la gamme Okta...
[ Cybersecurite ] gestion des identités
Gestion des Identités : 500 000 authentifications par minute pour…
À l’occasion de l’événement Okta Showcase, l’éditeur, spécialiste des services d’identification et de gestion des accès pour les entreprises, a annoncé plusieurs nouveautés, dont...
[ Cybersecurite ] logiciel
Avencis Hpliance version 5 veut simplifier la gestion quotidienne des…
Systancia a annoncé la version 5 d'Avencis Hpliance dont plusieurs nouveautés sont destinées à faciliter l’administration et la gestion des identités et des droits...
[ Cybersecurite ] Fortinet
Pare-feux et IAM : l’Université de Nantes sécurise son accès…
Il y a quelques mois, l’Université de Nantes sécurise son accès Internet et ses applications Web 2.0 en mettant en place des pare-feux nouvelle...
[ Cybersecurite ] business
Authentification des abonnés : Canal+ gère 19 millions de comptes
Pour authentifier, servir et facturer 19 millions d'abonnés, prospects inclus, Canal+ s'appuie sur la plateforme Sign & Go d’Ilex. Conforme au standard oAuth2, elle...
[ Cybersecurite ] IAM
51% des entreprises estiment que la sécurité est le principal…
A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles...
[ Cybersecurite ] IAM
51% des entreprises estiment que la sécurité est le principal…
A mesure que les entreprises améliorent leurs approches traditionnelles des applications et font migrer leurs ressources et leurs collaborateurs sur de nouveaux réseaux, elles...
[ IT ] Cybersecurite
IAM, DAG, PAM : utiliser l’identité pour décloisonner les outils…
Gestion des identités et des accès, des droit d'accès aux données et des comptes à privilèges : cet avis d’expert de Bastien Meaux, Manager...
[ IT ] business
L’identité numérique à l’heure de l’Internet of Everything
A l’occasion des Assises de la Sécurité, GlobalSign a animé un atelier sur l'intérêt de déployer des certificats numériques pour répondre aux nouveaux défis...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc