Amazon Web Services (AWS) ajoute la prise en charge des clés FIDO2 en tant qu’option d’authentification multifacteur (MFA), alors que le géant du cloud se prépare à renforcer les exigences de sécurité autour de davantage de comptes utilisateur. En octobre de l’année dernière, AWS a annoncé qu’il commencerait à exiger le MFA pour les utilisateurs les plus privilégiés d’un compte AWS, en commençant par les utilisateurs racine du compte de gestion AWS Organizations. À partir du mois prochain, les utilisateurs racine des comptes autonomes (ce que AWS désigne comme ceux qui ne sont pas gérés avec AWS Organizations) devront utiliser le MFA lors de la connexion à la Console de gestion AWS. Ce changement de politique débutera avec un petit nombre de clients et augmentera sur plusieurs mois. Les clients auront une période de grâce pour leur permettre de passer au MFA, et ils seront rappelés à ce sujet lors de leur connexion. AWS a déclaré que ce changement ne s’applique pas aux utilisateurs racine des comptes membres dans AWS Organizations. Il a indiqué qu’il y aura plus d’informations sur les exigences de MFA pour les cas d’utilisation restants des utilisateurs racine, tels que les comptes membres, plus tard dans l’année.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)