Access Management Customer Successe Nedbank: Des outils traditionnels à une gouvernance pointue des identités Identity Talk La sécurité des identités atténue les risques liés à la gestion des accès Article Meilleures pratiques en matière de gestion des risques de cybersécurité eBook %%title%% %%page%% Article Types de systèmes de contrôle d'accès Article Qu’est-ce que le contrôle d’accès aux données ? Le contrôle d'accès aux données est un outil de sécurité fondamental qui vous permet de restreindre l'accès en fonction d'un ensemble de politiques. Découvrez en quoi consiste le contrôle d'accès aux données. Article Différence entre authentification et autorisation Les termes « authentification » et « autorisation » sont souvent utilisés de manière interchangeable, mais il s'agit de processus distincts utilisés pour protéger une entreprise contre les cyberattaques. Apprenez-en davantage. Article Qu’est-ce que le contrôle d’accès basés sur les rôles (RBAC) ? Le contrôle d'accès basé sur les rôles (RBAC) accroît votre capacité à gérer les accès, renforce la sécurité et améliore la conformité ainsi que l'efficacité de vos opérations informatiques. Special Report Données non structurées | Rapport d'enquête mondiale Notre rapport d'enquête mondiale sur les tendances actuelles en matière de gestion et de gouvernance des données non structurées. Lire la suite. Article Gestion des identités fédérées versus authentification SSO Lorsque vous devez authentifier de nombreux utilisateurs dans plusieurs entreprises à des fins de sécurité, est-il judicieux de recourir à la gestion des identités fédérées (GIF) ou à l'authentification SSO ? Article Qu'est-ce que le provisioning des utilisateurs et l'authentification unique ? Des méthodes automatisées d’authentification SSO et de provisioning des utilisateurs simplifient encore l'authentification, tout en offrant aux employés un accès sécurisé et transparent à de multiples applications. Article SSO SAML versus LDAP De nombreux fournisseurs de services et d'identité prennent en charge des protocoles tels que SAML et LDAP. Quel est celui qui convient le mieux à votre cas d'utilisation ? Examinons et comparons les protocoles SSO SAML et LDAP. Article Les sept meilleures pratiques de la gestion des identités et des accès Les 7 meilleures pratiques de la gestion des identités à suivre pour l'élaboration de votre stratégie de gestion des identités et des accès. Article Huit types d’attaques de mot de passe Les mots de passe volés, faibles et réutilisés sont la principale cause des violations de données liées au piratage. Découvrez les principales attaques de mot de passe et comment réduire les risques. 12