Les solutions de gestion des accès tendent à intégrer des briques IGA et/ou PAM de manière complémentaire plutôt que convergente.
Par Clément Bohic
6 min.Les solutions de gestion des accès tendent à intégrer des briques IGA et/ou PAM de manière complémentaire plutôt que convergente.
Par Clément Bohic
6 min.Dell Technologies étudierait la vente de RSA Security pour une valorisation d'environ un milliard de dollars, a [...]
Par La rédaction
Selon la presse financière américaine, Intel réfléchit à la vente de son activité cybersécurité comprenant [...]
Par La rédaction
3 min.Le fonds Vista Equity Partner vient de jeter son dévolu sur l'éditeur de gestion d'identités Ping Identity. Pour [...]
Par La rédaction
2 min.A l'aide d'une technologie Gemalto, SFR transforme le smartphone en dispositif d'authentification forte pour [...]
Par La rédaction
Tribune de John Fontana, directeur marketing et évangéliste de Ping Identity : « Veuillez renseigner les champs [...]
Par La rédaction