Nous contacter

L’œil de l’Identity Factory

Le magazine de Memority est votre source d'information privilégiée sur la gestion des identités et des accès (IAM), la cybersécurité et la transformation numérique. Nos experts partagent régulièrement leur vision du marché, des analyses approfondies sur les enjeux de sécurité actuels et des conseils pratiques pour optimiser votre stratégie IAM.

Tous les articles

Épisode 1 - L’identité numérique, une histoire de confiance

Calendrier

27 mai 2024

IAM

Le KYC, ou Know Your Customer (Connaissez Votre Client), est un processus crucial de vérification de l’identité numérique d’un individu ou d’une entreprise dans le cadre d’une activité commerciale.

Memority publie son app sur le store de ServiceNow

Calendrier

21 mai 2024

IAM

Nous sommes ravis de partager la publication de l’app Memority sur le store de notre partenaire ServiceNow, leader de l’ITSM.

Identités numériques : un levier clé pour NIS2 et DORA

Calendrier

30 avril 2024

Cybersécurité

NIS2 et DORA redéfinissent les exigences de cybersécurité et de résilience numérique en Europe. Un double cadre réglementaire qui pousse les organisations à renforcer leur gouvernance et leurs contrôles d’accès.

Le modèle de rôle - Épisode 2 : publication et assignation

Calendrier

8 avril 2024

Identity Factory

Dans cet article, découvrez deux grands principes du modèle de rôle et leurs bénéfices : l'assignation et la publication.

L'ISO 27001 à l’heure du changement climatique

Calendrier

20 mars 2024

Le changement climatique entre désormais dans le périmètre de la norme ISO 27001. Un nouvel enjeu qui bouscule la gestion des risques, la gouvernance et la stratégie des organisations face aux défis environnementaux et numériques.

Le modèle de rôle - Épisode 1

Calendrier

16 janvier 2024

Identity Factory

Memority propose un modèle de rôle extrêmement puissant qui permet de gérer des capacités d’administration déléguées, des accès à des applications, des attributions matérielles ou tout autre lien entre une identité et une ressource.

Compte orphelin : l’élément facilitateur des cyberattaques

Calendrier

7 décembre 2023

IAM

De nombreuses situations peuvent entrainer l'apparition de comptes orphelins dans le système d'information d'une organisation. Comment les gérer de manière stratégique et maîtrisée ?

L’identité numérique : le nouveau contrat de confiance

Calendrier

31 octobre 2023

Actualités

Découvrez en quoi l'identité numérique joue un rôle central majeur en matière de protection des accès et des données.

Comment gérer plusieurs moyens d’authentification avec un seul tenant ?

Calendrier

10 octobre 2023

Identity Factory

Dans son offre My-Access, Memority propose un ensemble de mécanismes pour organiser et personnaliser l’authentification des utilisateurs aux applications fédérées en fonction de leur identité, de l’appareil et du réseau utilisés.

Make Passwords Magic Again

Calendrier

3 juillet 2023

IAM

Les mots de passe ont envahi nos vies quotidiennes. La notion même de mot de passe est devenue étouffante pour beaucoup, tant ils sont devenus nombreux et exigeants.

Dessine-moi une Identity Factory…

Calendrier

19 juin 2023

Identity Factory

Et si du célèbre "Petit Prince" de Sint-Exupéry à l'Identity Factory, il n'y avait qu'un pas ?

Memority Independence Day

Calendrier

15 juin 2023

Notre entreprise

Nous avons eu le plaisir de célébrer tous ensemble, en présentiel dans nos locaux à Paris La Défense, la prise d’indépendance de Memority, dans le cadre du Memority Day du 1er juin.

L'Identity Factory

Découvrez nos offres

Contrôler l’accès des utilisateurs

Sécurisez et simplifiez l’accès à vos applications grâce à une authentification forte, un SSO fluide et un contrôle d’accès adaptatif piloté par le risque.

Voir l'offre
FlècheFlèche

Gouverner les identités

Pilotez le cycle de vie des identités, automatisez la gestion des droits et assurez une gouvernance conforme, agile et intégrée à votre SI.

Voir l'offre
FlècheFlèche

Gérer les seconds facteurs d’authentification

Centralisez, déployez et supervisez vos seconds facteurs d’authentification pour garantir sécurité, conformité et fluidité d’usage.

Voir l'offre
FlècheFlèche