Livres Blancs Sécurité

Développer ou acheter ? Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application

Les architectes et les responsables d’équipes d’ingénierie doutent souvent qu’une solution complète de gestion des identités et des accès (IAM), fournie par un prestataire extérieur, puisse convenir à leur projet. Ce livre banc traite des principaux facteurs à prendre en compte au moment de choisir entre développement et achat, et décrit les avantages d’une solution

L’IDaaS (Identity-as-a-Service) pour les nuls

Votre guide indispensable pour découvrir l’IDaaS Les solutions IAM (Identity and Access Management) permettent aux entreprises de renforcer leur sécurité et de gérer les identités et les accès rapidement et en toute confiance. Pour tirer parti de leurs avantages à grande échelle, nombre d’entreprises les adoptent sous la forme de services cloud : on parle

Digital Trust Index : focus sur la confiance des Français dans le numérique

La meilleure façon pour les entreprises de gagner la confiance de ses acteurs clés est de proposer des outils et des politiques de sécurité efficaces. Cette approche constitue en effet le moyen le plus rapide pour accroître la productivité, fidéliser et renforcer l’engagement des employés, partenaires et clients. Ce rapport restitue l’Indice de confiance numérique d’Okta et

Vers un avenir sans mot de passe

La sécurité des identités en ligne a jusqu’ici reposé sur une méthode clé : les mots de passe. Depuis plusieurs décennies, les mots de passe représentent la passerelle vers nos identités numériques et nos activités en ligne. Or nous assistons depuis bien trop longtemps à l’échec de cette méthode. Okta a donc commandité une étude

Aruba Edge Services Platform: Le réseau sécurisé pour l’ère du Cloud!

Avec une distribution toujours plus grande du réseau, les solutions de sécurité périmétrique ne sont plus suffisantes. L’avènement du télétravail ou l’adoption croissante d’objets connectés (IoT) dans bon nombre de pans de l’économie, ont changé la donne et les services hébergés dans le Cloud continuent de séduire toujours plus d’entreprises. Ces évolutions rendent impérative la

Pas de distractions : comment les dirigeants exploitent toute la valeur de leur entreprise

Comment est-ce que les dirigeants peuvent exploiter toute la valeur de leur entreprise? Dans cet e-book, vous allez trouver des études de cas d’entreprises (The Economist et AutoTrader) et apprendrez comment celles-ci ont abordé les défis de la gestion et de l’authentification des identités numériques, tout en restant concentrées sur les aspects clés: l’innovation, le

3 raisons pour lesquelles votre solution de gestion des identités et des accès (IAM) perd des revenus

Ce document décrit comment l’adoption d’un système optimisé de gestion des identités peut contribuer à générer des revenus : Pour l’étude de cas B2B, l’IAM peut s’adresser davantage aux clients d’entreprise. Pour l’étude de cas B2C, l’IAM peut augmenter l’acquisition et la fidélisation des clients. Pour l’étude de cas B2E, l’IAM peut aider à améliorer