Publicité en cours de chargement...
Avis d’expert : 20 conseils pratiques relatifs à l’authentification et à la gestion de l’accès de la part de professionnels expérimentés
Les problèmes liés aux mots de passe des utilisateurs continuent toutefois de vous demander du temps, des ressources et de l’argent. Quand on sait qu’une atteinte à la sécurité coûte beaucoup plus cher qu’une solution, il serait dommage de vous priver des avantages substantiels que présentent l’authentification unique (SSO, ou Single Sign-On) et de l’authentification forte. Un budget serré, des contraintes de ressources et la perspective d’un déploiement déstabilisateur à l’échelle de l’entreprise peuvent cependant rendre cette initiative intimidante.
Dans ces conditions, vous avez besoin de l’avis d’experts. Non pas de fournisseurs, mais de confrères qui ont réussi à déployer le SSO et l’authentification forte dans leur entreprise. Qui ont mesuré les résultats obtenus par rapport à leur investissement et sont en mesure de partager leur expérience. Imprivata a donc contacté quelques-uns de ses clients en leur demandant quels conseils ils pourraient donner à des responsables informatiques qui envisagent d’implémenter le SSO et l’authentification forte. Voici 20 conseils, fondés sur leur expérience, pour garantir la réussite de la mise en œuvre..
accédez au livre blanc ici
Avez-vous apprécié ce contenu ?
A lire également.

Un projet de guide sur l’IA en santé soumis à consultation par la HAS et la CNIL
09 mars 2026 - 09:23,
Actualité
- Rédaction, DSIHIssu d’un travail pluridisciplinaire, le projet de guide intitulé « IA en contexte de soins » vise à apporter des éclairages aux professionnels de santé concernant leurs obligations et les bonnes pratiques à adopter. Le document est soumis à consultation publique jusqu’au 16 avril 2026.
La cyber, les bras et le chocolat
09 mars 2026 - 09:00,
Tribune
-S’il est un truc dont l’écosystème cyber ne manque pas (l’écosystème IT aussi, du reste), ce sont les consultants encravatés qui vous expliquent, avec force schémas bien léchés et PowerPoint tout enluminés, qu’il faut aborder la cyber par là, puis par là, avec moult comités Théodule et méthodes perl...

Analyses d'impact RGPD et AI Act, obligations respectives et liens
03 mars 2026 - 07:57,
Tribune
-Parmi les obligations du Règlement Général sur la Protection des Données (RGPD), l'analyse d'impact relative à la protection des données apparaît centrale et également parfois complexe à mettre en œuvre. L'AI Act requiert la réalisation d'une analyse d'impact des systèmes d'IA à haut risque sur les...

Fuite de données chez CEGEDIM – la question des zones à commentaire
02 mars 2026 - 20:10,
Tribune
-Les données de 15 millions[1] de Français auraient été piratées lors d’une attaque survenue il y a plus de deux mois au sein de la société CEGEDIM et de logiciels utilisés par des médecins libéraux. Les grands médias (Le Monde, France Info) en ont fait état, et fait rarissime, même la ministre de la...
