
Démystifions ensemble UMA2.0
Publié le
En juin 2018, lors de conférence #Identiverse à Boston (la première conférence annuelle de l’industrie de la sécurité de l’identité), j’ai subitement compris eu une révélation pendant la conférence d’Eve ...
Vous êtes ici
Derniers articles publiés
Publié le
En juin 2018, lors de conférence #Identiverse à Boston (la première conférence annuelle de l’industrie de la sécurité de l’identité), j’ai subitement compris eu une révélation pendant la conférence d’Eve ...
Publié le
La Loi de Programmation Militaire (LPM) 2014-2019 et les arrêtés sectoriels associés, ainsi que la déclinaison française de la directive européenne NIS, consacrent une place importante à la gestion des identités et des accès sur ...
Publié le
Identité et IoT, quels enjeux ? Les objets connectés apportent de nouvelles perspectives pour l’évolution des processus et méthodes de travail des entreprises et utilisateurs. En effet, ces objets sont aujourd’hui en capacité ...
Publié le
Dans le cadre des Banking CyberSecurity Innovation Awards, GitGuardian a été récompensé du prix protection des données clients. Cette solution aide les entreprises à se protéger contre les fuites de données sensibles hébergées ...
Publié le
Dans le cadre des Banking CyberSecurity Innovation Awards, ICARE Technologie a reçu le prix spécial France pour sa bague intelligente. Celle-ci, couplée à une application smartphone, permet au porteur de la programmer pour remplacer ...
Publié le
Dans le cadre des Banking CyberSecurity Innovation Awards, ubble a reçu le prix IA et lutte contre la fraude. Elle permet aux consommateurs de confirmer facilement et en toute sécurité leur identité en ligne et d’utiliser dans le ...
Publié le
Dans la sphère privée comme dans la sphère professionnelle, nous utilisons de plus en plus de services en ligne. Cette transformation des usages impose de revoir les méthodes d’authentification mises en place, avec deux principaux ...
Publié le
Cyber-attaques en hausse et cadre réglementaire (réglementation financière, GDPR, LPM… ) de plus en plus présent ; chacun peut quotidiennement faire ce constat. Dans ce contexte, la grande majorité des entreprises a mené des ...
Publié le
L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le ...
Publié le
L’authentification est au cœur de la sécurité du système d’information de toute organisation. Authentifier clients, collaborateurs ou partenaires est essentiel pour s’assurer que la bonne personne accède à la bonne ...