Gestion des accès privilégiés (PAM)

Qu’est-ce que la gestion des accès privilégiés (PAM) ? La gestion des accès privilégiés, ou la PAM (Privileged Access Management), regroupe l’ensemble des politiques et technologies permettant de sécuriser, surveiller et contrôler l’utilisation des comptes à privilèges au sein des systèmes d’information. Ces comptes sont de véritables sésames pour les infrastructures sensibles, car elles sont […]
Gérer une politique de mots de passe avec OpenLDAP

Il est fréquent dans un réseau d’entreprise de s’appuyer sur un annuaire LDAP pour stocker les informations de connexion (logins et mots de passe) des différents comptes, qu’il s’agisse de comptes utilisateur ou de comptes de service. Les bonnes pratiques actuelles recommandent également de définir une politique de mots de passe (durée de vie, longueur, […]
FIM devient Microsoft Identity Manager

Fin avril dernier, Microsoft annonce que sa solution « Forefront Identity Manager » va dorénavant se nommer Microsoft Identity Manager (MIM). Microsoft Forefront Identity Manager fournit une gestion des identités en libre-service pour les utlisateurs, automatise la gestion du cycle de vie sur des plateformes hétérogènes pour les administrateurs et offre un cadre de règlementation puissant pour renforcer […]
Fédération des identités : principes et dangers

Récemment, une présentation de la conférence « Troopers » à propos des principes et des dangers de la fédération des identités a été mise en ligne. Cette présentation, qui détaille les principes de base de la fédération au travers des divers mécanismes protocolaires existants, se termine sur les dangers que peut induire la fédération si mal implémentée. […]
État des lieux : les solutions d’authentification-forte (2FA)

Nous avons déjà souvent traité les problématiques d’authentification / identification, présenté des techniques, des innovations et des moyens mémo-techniques pour renforcer vos mots de passes et adopter des politiques de gestion des secrets optimales. De plus en plus d’entreprises comme de particuliers optent pour l’authentification forte, afin d’augmenter la sécurité de manière non-négligeable les phases d’authentification sur leurs applications. C’est là […]
Custom Event Handlers in OIM 11G-From OIM Dev Guide

Implementing Custom Event Handlers To implement custom event handlers: Implement one of the SPIs mentioned in table below to write a custom pre-process, post-process, or validation handler. Table 7-3 SPIs to Write Custom Event Handlers Stage SPI to implement Pre-Process oracle.iam.platform.kernel.spi.PreProcessHandler Post-Process oracle.iam.platform.kernel.spi.PostProcessHandler Validation oracle.iam.platform.kernel.spi.ValidationHandler From OIM_INSTALL_HOME/designconsole/lib From OIM_INSTALL_HOME/designconsole/lib and OIM_INSTALL_HOME/server:All other JAR files The following code samples illustrate how to invoke […]
Découvrez notre Summer Academy et l’expérience de Nicolas

Plongez dans le témoignage captivant de Nicolas, et découvrez son expérience unique au sein de la Summer Academy by Synetis 🎓 Peux-tu nous présenter ton parcours professionnel ? Comment es-tu arrivé chez Synetis ? Mon parcours suit une trajectoire assez conventionnelle, je dirais. J’ai suivi une classe préparatoire intégrée et un cycle ingénieur à l’ESIR (École […]
Découvrez l’évolution de Synetis à travers Damien

Damien Seiler, Manager en Access Management et Synetisien depuis bientôt 11 ans, vous fait part de son évolution au sein de Synetis. Peux-tu nous présenter ton parcours professionnel ? A la fin de mon master Système & Réseaux, j’ai réalisé mon stage de fin d’études au sein d’une entreprise française dédiée aux services du numérique. […]
Découvrez la gestion de projets à travers les yeux d’Hakim

Plongez dans le parcours d’Hakim, consultant AMOA chevronné, et découvrez son expérience dans le domaine de la gestion de projet cyber. Pourquoi avoir choisi de faire carrière en cybersécurité ? Comment as-tu découvert Synetis ? J’ai opté pour une carrière en cybersécurité en raison de ma passion pour la technologie et de mon intérêt profond […]
Comptes partagés, comment les gérer ?

Le partage de compte, qu’il soit légitime ou non, peut entraîner des risques importants et devenir un cauchemar pour les équipes informatiques. Pour mieux dormir la nuit, découvrez ici les dangers et les solutions possibles. Qu’appelle-t-on un compte partagé ? Un compte partagé est un compte qui peut être utilisé par plusieurs personnes, ou processus […]