authentification

Par :

jeu, 09/01/2014 - 17:26

Nul ne serait surpris d’apprendre que les frontières traditionnelles de la sécurité informatique n’existent plus. La migration des applications vers le cloud, la mobilité universelle et l’essor de l’accès tiers à des ressources sensibles sont des tendances sources de défis pour les DSI du monde entier. Par Patrick Harding – CTO de Ping Identity.

A propos de l'auteur

Par :

lun, 02/09/2013 - 12:35

Aujourd’hui, au lieu de demander aux utilisateurs de saisir leur nom et mot de passe — ou tout autre complément d’informations concernant leur identité — les sites Internet pourraient tout simplement crier « Haut les mains ! ». Par John Fontana – Directeur Marketing et Evangéliste de Ping Identity.

D’après Bob Blakley, Director of Security Innovation de Citigroup, cette situation est révélatrice d’une faille fondamentale. L’échange d’information concernant les identités devrait se dérouler comme une « négociation » et non comme un « hold-up ».

A propos de l'auteur

Par :

mar, 28/05/2013 - 10:14

"Quelles sont les autorisations pour ces personnes ?"  C'est la question qui vient naturellement en tête lorsque l'on parle de politique de sécurité. Réflexe naturel puisque la sécurité, qu'elle soit physique ou logicielle, consiste effectivement à gérer l'accès aux ressources selon les personnes. Par Julien Paffumi, Product Marketing Manager de la gamme Fast360 chez Arkoon.

A propos de l'auteur

Pages