La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure et les besoins imposés dans une activité.

La mise en œuvre d’une stratégie d’identité permet de clarifier les actions engagées par l’entreprise, à savoir saisir la structure et les besoins imposés dans une activité.
La gouvernance des identités fait clairement partie intégrante de l’’ensemble du processus de l’IAM, mais souvent ceux qui pensent avoir une “solution d’identité” ne s’occupent en fait que de la partie gestion des accès sans aborder l’ensemble du problème.
La transformation numérique créé de nouvelles frontières pour la gouvernance des identités, qui doivent être prises en compte : les utilisateurs, les applications et les données.
L’Identity and Access Management (IAM) est un élément crucial des systèmes d’information. À quoi sert-il ?, comment fonctionne-t-il ? , comment le piloter ?, peut-il être accessible sur le Cloud ? Voici les 4 questions/réponses pour aborder votre projet.
7 professionnels de la sécurité informatique sur 10 reconnaissent surveiller moins de la moitié des types d’identités machines les plus courants identifiés sur leurs réseaux.
Accenture est entré en négociations exclusives avec Arismore, une SSII française spécialisée dans la sécurité – en particulier la gestion d’identités – et l’architecture des SI.
Le monde de la sécurité en France bouge avec le rapprochement entre Systancia et Avencis pour se renforcer dans l’authentification unique et la gestion d’identité.
Le fonds Vista Equity Partner vient de jeter son dévolu sur l’éditeur de gestion d’identités Ping Identity. Pour un montant non dévoilé.
Au passage, la plate-forme Cloud de gestion des identités de Verizon s’enrichit de nouvelles fonctionnalités dont l’accès par QR code.
La solution Access Control for Virtual Environments gère les identités et les accès au niveau de l’hyperviseur, et autorise même la création de zones réseaux « étanches ».