Ces derniers temps, l’intelligence artificielle (IA) fait les manchettes dans le domaine des technologies. Elle semble être la dernière expression « tendance » à s’imposer, mais la question subsiste : S’agit-il d’un effet de mode ou assistons-nous vraiment au second avènement de l’IA ? Tout récemment, la cybersécurité a fait l’objet de nombreuses initiatives axées sur l’int...
The Identity Blog
Il n’y a pas si longtemps, les pare-feu et les passerelles de sécurité étaient au cœur des infrastructures de sécurité. Nous avions assisté à l’essor de Palo Alto Networks, qui avait commercialisé le pare-feu dernière génération : un outil technologique très avancé qui se concentrait toujours sur la sécurisation des réseaux. Puis nous sommes tombés amoureux de nos smartpho...
Le 21 octobre 1805, le monde a changé. Lors de la bataille de Trafalgar, l’amiral britannique Horatio Nelson mit en place une nouvelle stratégie de guerre navale. Au lieu de s’aligner dans une ligne de tir face à l’ennemi, il envoya sa flotte directement sur les lignes ennemies. Le chaos qui s’ensuivit ne permettait plus aux matelots de se fier au lieu pour identifier les a...
Malgré les récentes déclarations sensationnalistes de celui à l’origine d’une « bible » sur la sécurité des mots de passe, confessant que ces conseils étaient « mauvais », les mots de passe ne sont pas près de disparaître. Ils restent le moyen le plus efficace et le plus convivial pour un individu ou une organisation de protéger un compte ou service. Des termes et des lett...
Nous sommes convaincus que nous entrons dans une nouvelle ère de menaces pour la cybersécurité et que le rançongiciel est la menace du moment, compte tenu de la façon dont WannaCry et Petya continuent de faire des vagues. Mais nous vivons également à l’époque d’une nouvelle vague de réglementations relatives à la cybersécurité. En examinant les dernières attaques, certains ...
En tant que leader en gouvernance des identités, une tâche complexe vous a été confiée. Et ce n’est pas pareil dans toutes les entreprises. Vous pourriez vous concentrer sur le remplacement d’un système de provisioning inefficace ou vieillissant. Ou vous pourriez en revanche tenter d’établir ou d’améliorer des processus de gouvernance des identités pour répondre à des exige...
Lors du premier épisode de « Explorer des territoires inconnus », nous avons abordé l’impact des données non structurées sur les équipes du programme de gouvernance des identités, les données sensibles échappant rapidement aux applications et plates-formes pour résider dans une vaste gamme de systèmes de stockage de fichiers. Lors de cet épisode, je chercherai à définir cer...
La banque Orrstown exploite les avantages de la gouvernance des identités pour rationaliser ses processus manuels et développer son activité. Humana fait appel au pouvoir de la gouvernance des identités pour mieux gérer 55 000 utilisateurs représentant 2 700 fonctions. Molina Healthcare utilise le pouvoir de la gouvernance des identités pour trouver le juste équilibre entre...
« Caminante, no hay camino. Se hace camino al andar. » Toi qui marches, il n’existe pas de chemin. Le chemin se construit petit à petit. La gouvernance des identités peut sembler impossible au départ. C’est un peu comme retrouver toutes ses chaussettes à la sortie du lave-linge ou acheter une brosse à toilettes chez Amazon ou, comme je l’ai décrit dans mon précédent bille...
Chaque jour, je parle de l’identité avec nos employés, nos clients, nos partenaires et nos investisseurs. Il est donc facile de conserver l’habitude d’utiliser les multiples acronymes et le vaste jargon du secteur technologique. Mais en réalité, l’identité est simple. Avant que je passe à mes explications, laissez-moi vous présenter SailPoint depuis ses débuts. Nous sommes ...