Okta

OKTA : Authentification Multifacteur Contextuelle

Découvrez dans ce livre blanc Okta Adaptive Multi-Factor Authentication (MFA), une solution complète destinée aux entreprises qui, soucieuses de leur sécurité, souhaitent protéger leurs applications et leurs données.À la fois simple et robuste, elle assure une gestion contextualisée des accès en fonction de politiques, prend en charge un grand nombre de facteurs avancés, tire parti

L’IDaaS (Identity-as-a-Service) pour les nuls

Les solutions IAM (Identity and Access Management) permettent aux entreprises de renforcer leur sécurité et de gérer les identités et les accès rapidement et en toute confiance. Pour tirer parti de leurs avantages à grande échelle, nombre d’entreprises les adoptent sous la forme de services cloud : on parle alors d’IDaaS (Identity-as-a-Service). Grâce à ce

Comprendre la différence entre Customer IAM (CIAM) et IAM

Le domaine de la gestion des identités et des accès (IAM, Identity and Access Management) est rarement sujet à controverse. Mais aujourd’hui, la façon d’aborder les cas d’usage orientés client de l’IAM fait débat. D’aucuns commencent à parler de « Customer IAM » ou « Consumer IAM », d’où l’acronyme CIAM. Le CIAM impose certes

Développer ou acheter ? Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application.

Chaque équipe qui développe une nouvelle application web ou mob ile doit faire un choix : développer entièrement l’application en interne, ou utiliser des solutions prêtes à l’emploi pour se simplifier la tâche et gagner du temps. Nombre d’entre elles choisissent cette seconde solution, par exemple pour déléguer les paiements à des services tels que

Webinar 1 minute : Le Zero Trust en pratique

Faute de visibilité sur le comportement des utilisateurs, seul le trafic réseau était auparavant contrôlable. Résultat : des brèches étaient parfois découvertes au bout de plusieurs semaines, plusieurs mois, voire plusieurs années. Étapes à suivre pour atteindre le Zero Trust Que le Zero Trust soit une initiative organisationnelle générale ou un projet ascendant, cette courbe

Comparaison : Okta et Active Directory

Trois raisons de choisir Okta plutôt qu’ADFS Cette fiche d’information facile à comprendre explique : pourquoi Okta offre un coût total de possession (TCO) réduit ; pourquoi Okta est capable de nettoyer un déploiement Active Directory ou Microsoft 365 complexe ; pourquoi Okta est plus rapide à déployer.

Comment l’intégration d’applications marche dans Okta

Contrairement aux autres solutions de gestion des identités, Okta n’est pas qu’un toolkit permettant de connecter des applications web à des annuaires utilisateurs —un processus à la fois chronophage et gourmand en ressources. Okta intègre les applications avec son ser vice, et il ne vous reste plus qu’à déployer ces applications préintégrées auprès de vos

Découvrez Okta Adaptive MFA

Adoptez la gestion des accès sécurisée Notre livre blanc décrit en détail comment Okta Adaptive MFA peut vous aider à assurer votre sécurité. Vous y découvrirez : pourquoi les mots de passe laissent votre entreprise vulnérable aux attaques ; les atouts et inconvénients de l’authentification multifacteur (MFA) ; comment Okta Adaptive MFA offre des contrôles de sécurité conçus pour

Réinventer le lieu de travail après 2020

Voir les résultats de l’enquête Pour le savoir, prenez connaissance des grandes lignes qui ressortent de l’enquête récente d’Okta sur le lieu de travail européen : Quels pays ont subi le plus grand nombre de cyberattaques pendant la pandémie de Covid-19 ? Comment les collaborateurs évaluent-ils les mesures de sécurité de leur entreprise pour le travail à

Okta Universal Directory. Unifiez votre environnement d’identités.

Téléchargez l’eBook d’Okta pour comprendre le rôle que jouent les annuaires dans la modernisation numérique : Comment ils limitent l’expérience des collaborateurs et des clients en cloisonnant les identités, créant ainsi des frictions inutiles Comment Universal Directory permet d’unifier votre environnement d’identités au moyen d’un système de gestion centralisé Comment mettre des ressources partagées à la