Sécurisé malgré l'héritage : le guide du responsable IAM pour contrôler les risques d'identité 

Toute entreprise porte un bagage. En termes d'identité, ce bagage est souvent au cœur des opérations : Active Directory, les comptes de service, les protocoles d'authentification obsolètes et non sécurisés (quelqu'un s'inquiète-t-il de NTLM ?) et les applications sur site essentielles à la continuité des activités. Ces systèmes existent depuis des décennies et sont profondément ancrés dans les écosystèmes informatiques. Ils ne sont pas près de disparaître […]