La gestion des accès à privilèges (PAM), de quoi s’agit-il exactement ? Si vous travaillez dans l’informatique, vous avez sûrement déjà entendu autour de vous les expressions « gestion des accès à privilèges », « gestion des utilisateurs à pouvoirs », « Privileged Access Management » ou encore « PAM ». Et en définitive, vous restiez muet car vous ne saviez pas précisément de quoi il s’agissait. Ne vous inquiétez pas, dans cet article de blog, vous apprendrez tout ce que vous avez besoin de savoir sur la gestion des accès à… Lire plus >>
Les dangers du Social Login Vous l’avez déjà vu, voire déjà utilisé pour vous connecter à un site web, le social login séduit en premier lieu grâce à la simplification et au gain de temps qu’il apporte aux internautes. Il s’agit d’une forme d’authentification unique qui permet aux utilisateurs de se connecter à différents sites ou applications via des fournisseurs d’identités, notamment grâce à leurs comptes Facebook, Twitter, Google, Apple ou LinkedIn pour ne citer que les principaux. Techniquement, derrière le social login, se cachent… Lire plus >>
Sécurité des accès IT & OT Gestion des comptes à privilèges : 5 recommandations clés pour protéger votre SI