Livres Blancs Sécurité

Redéfinir le rôle du RTOS

Le monde des systèmes embarqués est en pleine évolution. Ceux-ci sont de plus en plus définis par logiciel avec des exigences beaucoup plus élevées en matière de connectivité, de fiabilité et de flexibilité. VxWorks continue de mener cette évolution avec une capacité encore plus grande, en donnant aux développeurs le pouvoir d’être plus productifs et

Le premier système d’exploitation en temps réel au monde pour la périphérie intelligente

VxWorks est le système d’exploitation en temps réel (RTOS) le plus fiable et le plus largement déployé du secteur pour les systèmes qui doivent être sécurisés. Il fournit une solution en temps réel et déterministe combiné à une approche moderne du développement. Quel que soit le secteur ou le type d’appareil, les entreprises qui contruisent

La sécurité des mots de passe dans les entreprises : les stratégies doivent changer

De nombreuses entreprises utilisent des mots de passe qui suivent désormais des règles dépassées. Une nouvelle stratégie en matière de mots de passe et des filtres de mots de passe sophistiqués peuvent contribuer à la protection contre les incidents de sécurité, avec les pertes, les dommages d’image et, surtout, les sanctions qui en découlent. Mais

Sécurité des périphériques Kyocera.

Tout périphérique Kyocera est doté d’un système d’exploitation. Un disque dur ou disque SSD peut être installé dans un multifonction ou une imprimante, comme sur un PC. Dans les environnements bureautiques, les imprimantes traitent différents types de données sensibles. Elles sont exposées à des menaces aussi diverses que complexes, telles que les accès non-autorisés sur

Transformer l’expérience client à l’aide d’une solution avancée de gestion des identités et des accès clients (CIAM)

Lorsque les entreprises envisagent l’adoption d’une solution CIAM et se chargent de sa conception, elles doivent tenir compte des changements survenus dans le domaine des identités clients. Voici quatre tendances majeures qui doivent inspirer les entreprises dans leur conception d’une solution CIAM répondant à leurs besoins actuels et à venir.

Développer ou acheter ? Développer sa propre solution d’authentification ou incorporer une couche d’identités préintégrée à son application

Les architectes et les responsables d’équipes d’ingénierie doutent souvent qu’une solution complète de gestion des identités et des accès (IAM), fournie par un prestataire extérieur, puisse convenir à leur projet. Ce livre banc traite des principaux facteurs à prendre en compte au moment de choisir entre développement et achat, et décrit les avantages d’une solution

L’IDaaS (Identity-as-a-Service) pour les nuls

Votre guide indispensable pour découvrir l’IDaaS Les solutions IAM (Identity and Access Management) permettent aux entreprises de renforcer leur sécurité et de gérer les identités et les accès rapidement et en toute confiance. Pour tirer parti de leurs avantages à grande échelle, nombre d’entreprises les adoptent sous la forme de services cloud : on parle