Passer au contenu
  • Expertises
    • Gestion des identités numériques
    • Gouvernance et Administration (IGA)
    • Gestion des accès et authentification
    • Expérience utilisateur et accès clients
    • Sécurité des Infrastructures Microsoft
  • Services
    • Audit Active Directory
    • Consulting IAM
    • Intégration
    • Exploitation
    • Formations IAM
  • A propos
    • Nos références
    • Nos partenaires
    • Nos talents
      • Recrutement
    • Notre entreprise
  • Offre Neo-ID
    • Référentiel Unique des Identités
    • Annuaire Pages Blanches
    • APIs et Web Services
    • Autres cas d’usage
  • Aduneo Campus
    • Nos formations
    • Blog technique
    • Ressources
Contactez-nousContactez-nous
  • Expertises
    • Identités Numériques
    • Gouvernance (IGA)
    • Authentification & accès
    • Expérience utilisateur
    • Infrastructure Microsoft
  • Services
    • Audit Active Directory
    • Consulting IAM
    • Intégration
    • Exploitation
    • Formations IAM
  • A propos
    • Nos références
    • Nos partenaires
    • Nos talents
      • Recrutement
    • Notre entreprise
  • Neo-ID
  • Campus
    • Nos formations
    • Blog
    • Ressources
  • Contact

Neo News, le blog de nos experts

Actualités, conseils, décryptages, astuces et tutoriels en IAM

Neo News, le blog de nos experts

Actualités, conseils, décryptages, astuces et tutoriels en IAM

Neo News, le blog de nos experts2025-05-13T10:25:08+02:00
  • Accès / Identités / Technologies

    Les bonnes pratiques de l’authentification : renforcez la sécurité de vos accès

    Read Article
  • All
  • Accès
  • CIAM
  • Conduite de projets
  • Cybersécurité
  • Identités
  • Réglementation
  • Technologies
  • Accès / Identités / Technologies

    Les bonnes pratiques de l’authentification : renforcez la sécurité de vos accès

    Read Article
  • Accès / Technologies

    SAML, OAuth2, OpenID Connect : Comment choisir le bon protocole d’authentification en 2025 ?

    Read Article
  • CIAM / Conduite de projets / Technologies

    5 conseils essentiels pour choisir une solution CIAM adaptée à votre entreprise

    Read Article
  • Identités / Technologies

    Guide Active Directory et IAM en 2025 : enjeux et bonnes pratiques pour prévenir les risques

    Read Article
  • Accès / Identités / Technologies

    Testez vos fournisseurs d’identité avec ClientFedID | Aduneo

    Read Article
  • Accès / Technologies

    CAS : un protocole d’authentification toujours d’actualité

    Read Article
  • Accès / Technologies

    Qu’est-ce qu’un accès juste-à-temps (Just-in-time) ?

    Read Article
  • Conduite de projets / Identités

    Quand la sécurisation Active Directory crée de nouvelles vulnérabilités

    Read Article
  • Conduite de projets / Identités

    Les spécificités d’un projet IAM : défis et solutions pour une implémentation réussie

    Read Article
  • Cybersécurité

    IAM et RSE : une alliance stratégique pour un numérique responsable

    Read Article
  • Conseils pour un projet IAM

    Conduite de projets / Identités

    6 étapes clés pour réussir l’intégration d’une solution IAM et éviter les pièges courants

    Read Article
  • Cybersécurité / Réglementation

    NIS 2 et gestion des identités : enjeux et impacts pour la sécurité des entreprises

    Read Article
  • Identités / Technologies

    Tester un fournisseur d’identités en OpenID Connect avec ClientFedID

    Tester un fournisseur d’identités  Dans les architectures logicielles contemporaines, les [...]

    Read Article
  • Identités

    Restreindre l’endossement d’identité LemonLDAP

    Introduction à LemonLDAP::NG LemonLDAP::NG est un serveur d’authentification web open [...]

    Read Article
  • Accès

    Quelques écueils à éviter en authentification MFA

    MFA partout ! Lorsque l’on parle de mot de passe [...]

    Read Article
  • Accès

    Contre le phishing, toutes les MFA et 2FA ne sont pas nés égales

    Le vol de mot de passe par phishing Le phishing [...]

    Read Article
  • Accès

    MFA, 2FA, passwordless, comment s’y retrouver ?

    Au début était le mot de passe Le besoin de [...]

    Read Article
  • Accès

    Les recommandations de mot de passe se périment

    Erreur : votre mot de passe est trop long  Nous [...]

    Read Article
  • Accès / Cybersécurité

    Solarwinds hack : quelles conséquences pour la sécurité de l’access management ?

    Solarwinds hack : quelles conséquences pour la sécurité de l’access [...]

    Read Article
  • Conduite de projets / Identités

    Vision Aduneo en IAM : le référentiel au cœur des identités

    Vision Aduneo en IAM : le référentiel au cœur des [...]

    Read Article
  • Accès / Cybersécurité

    Sécuriser une app par des bibliothèques libres : ce n’est pas magique

    La tentation de se décharger sur le libre  Amazon a [...]

    Read Article
  • Guide de lecture des recommandations OpenID Connect de l'ANSSI

    Cybersécurité / Réglementation

    Guide de lecture des recommandations OpenID Connect de l’ANSSI

    Guide de lecture des recommandations OpenID Connect de l’ANSSI L’ANSSI [...]

    Read Article
  • Identités / Technologies

    Les Administratives Units pour segmenter l’administration Office 365

    Administration d’un tenant Office 365/Microsoft 365 Depuis deux décennies, Active [...]

    Read Article
  • Conduite de projets / Identités

    Les 5 questions à se poser avant de lancer un projet IAM

    Les 5 questions à se poser avant de lancer un [...]

    Read Article
  • Accès / Technologies

    La désactivation par Microsoft du LDAP non signé menace les connexions non chiffrées à Active Directory

    Mise à jour janvier 2021 Microsoft a fait marche arrière, [...]

    Read Article
  • Cybersécurité / Technologies

    PKCE pour sécuriser OAuth 2 en app native mobile ?

    PKCE pour sécuriser OAuth 2 en app native mobile ? [...]

    Read Article
  • Accès

    Le B. A. BA pour les développeurs de l’authentification OpenID Connect

    OpenID Connect : la bonne pratique pour l’authentification des app [...]

    Read Article
  • Technologies

    La grande migration vers MICROSOFT OFFICE 365

    Read Article
  • Technologies

    Action requise : Fin de 3DES dans Office 365 à partir du 28 février 2019

    Read Article
  • Identités / Réglementation

    RGPD : 5 bonnes raisons de déléguer la gestion du consentement

    Read Article
  • Cybersécurité / Identités / Technologies

    Pourquoi toutes les entreprises devraient commencer par réaliser un Audit de leur infrastructure Active Directory

    Chez Aduneo, nous constatons que chaque année des dizaines de [...]

    Read Article
  • Conduite de projets / Identités

    Infrastructure IAM : pourquoi la flexibilité doit être votre allié !

    La gestion des identités et des accès est un enjeu [...]

    Read Article

Actualités

  • Actualités
    Aduneo remporte le prix « France Partner of the Year » de One Identity au congrès UNITE 2025 !

    juin 28, 2025

  • Actualités
    Aduneo au Forum InCyber (FIC) 2025 : des démos IAM et des moments d’échange

    juin 28, 2025

  • webianiare aduneo veracode
    Actualités,Cybersécurité
    WEBINAR : Comprendre les nouveaux modes de développement des logiciels

    juin 28, 2025

  • Actualités
    Améliorer l’accès aux visioconférence Jitsi

    juin 28, 2025

  • Accès,Actualités,Technologies
    WEBINAR : Yubico, la clef pour sécuriser vos accès dans tous les environnements

    juin 28, 2025

L’article à la une

  • Accès / Identités / Technologies

    Les bonnes pratiques de l’authentification : renforcez la sécurité de vos accès

    Read Article

Tous les articles

  • All
  • Accès
  • CIAM
  • Conduite de projets
  • Cybersécurité
  • Identités
  • Réglementation
  • Technologies
    12Suivant

    Actualités

    • Actualités
      Aduneo remporte le prix « France Partner of the Year » de One Identity au congrès UNITE 2025 !

      juin 28, 2025

    • Actualités
      Aduneo au Forum InCyber (FIC) 2025 : des démos IAM et des moments d’échange

      juin 28, 2025

    • webianiare aduneo veracode
      Actualités,Cybersécurité
      WEBINAR : Comprendre les nouveaux modes de développement des logiciels

      juin 28, 2025

    • Actualités
      Améliorer l’accès aux visioconférence Jitsi

      juin 28, 2025

    • Accès,Actualités,Technologies
      WEBINAR : Yubico, la clef pour sécuriser vos accès dans tous les environnements

      juin 28, 2025

    Changez votre vision de l’identité maintenant

    Découvrez comment Aduneo peut vous aider à protéger vos ressources, optimiser votre productivité et améliorer l’expérience de vos clients par la gestion des identités et accès.

    Echangez avec un expert

    Changez votre vision de l’identité maintenant

    Découvrez comment Aduneo peut vous aider à protéger vos ressources, optimiser votre productivité et améliorer l’expérience de vos clients par la gestion des identités et accès.

    Echangez avec un expert
    Aduneo LogoAduneo LogoAduneo Logo
    01 46 83 30 9001 46 83 30 90
    contact@aduneo.comcontact@aduneo.com
    Prendre un RDV en lignePrendre un RDV en ligne
    • Aduneo
    • Expertises
    • Services
    • Recrutement
    • Blog technique
    • Audit Active Directory
    • Formation
    • Gouvernance (IGA)
    • Authentification forte
    • CIAM
    • Mentions légales
    • Politique de Confidentialité
    • Politique de cookies (UE)
    • Contact

    Aduneo© - 2025 - Tous droits réservés | Mentions légales | Politique de confidentialité | Contactez-nous

    01 46 83 30 9001 46 83 30 90
    contact@aduneo.comcontact@aduneo.com
    Prendre un RDV en lignePrendre un RDV en ligne

    Aduneo© - 2024 | Tous droits réservés

    Mentions légales | Politique de confidentialité

    Page load link

    Démarrez tout de suite votre projet

    Prendre RDVPrendre RDV
    Nos agences

    Paris-Malakoff (siège)
    Nantes
    Rennes
    Lyon

    Nous contacter
    Accès rapide
    • Identités Numériques
    • Gouvernance (IGA)
    • Authentification & accès
    • Expérience utilisateur
    Gérer le consentement aux cookies
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Voir les préférences
    {title} {title} {title}
    Aller en haut