Il n’y a pas si longtemps, il était courant de considérer la gestion des identités comme un outil de conformité et de mise en œuvre pour les grandes entreprises. Le marché a été porté par un besoin de conformité. Depuis lors, SailPoint a mené l’évolution de l’identité vers ce qu’elle est aujourd’hui : un élément de base en matière de sécurité et de mise en œuvre de l’entrep...
The Identity Blog
L’avenir des entreprises est sur le Cloud. En effet, nous savons qu’environ la moitié des entreprises sera basée sur le Cloud d’ici 2021, soit dans quatre ans. Afin d’être prêt non seulement au sein de votre société, mais également dans le réseau d’entreprises avec lesquelles vous collaborez quotidiennement, il existe plusieurs façons d’anticiper cette tendance et de contin...
Ces derniers temps, l’intelligence artificielle (IA) fait les manchettes dans le domaine des technologies. Elle semble être la dernière expression « tendance » à s’imposer, mais la question subsiste : S’agit-il d’un effet de mode ou assistons-nous vraiment au second avènement de l’IA ? Tout récemment, la cybersécurité a fait l’objet de nombreuses initiatives axées sur l’int...
Il n’y a pas si longtemps, les pare-feu et les passerelles de sécurité étaient au cœur des infrastructures de sécurité. Nous avions assisté à l’essor de Palo Alto Networks, qui avait commercialisé le pare-feu dernière génération : un outil technologique très avancé qui se concentrait toujours sur la sécurisation des réseaux. Puis nous sommes tombés amoureux de nos smartpho...
Le 21 octobre 1805, le monde a changé. Lors de la bataille de Trafalgar, l’amiral britannique Horatio Nelson mit en place une nouvelle stratégie de guerre navale. Au lieu de s’aligner dans une ligne de tir face à l’ennemi, il envoya sa flotte directement sur les lignes ennemies. Le chaos qui s’ensuivit ne permettait plus aux matelots de se fier au lieu pour identifier les a...
Malgré les récentes déclarations sensationnalistes de celui à l’origine d’une « bible » sur la sécurité des mots de passe, confessant que ces conseils étaient « mauvais », les mots de passe ne sont pas près de disparaître. Ils restent le moyen le plus efficace et le plus convivial pour un individu ou une organisation de protéger un compte ou service. Des termes et des lett...
Nous sommes convaincus que nous entrons dans une nouvelle ère de menaces pour la cybersécurité et que le rançongiciel est la menace du moment, compte tenu de la façon dont WannaCry et Petya continuent de faire des vagues. Mais nous vivons également à l’époque d’une nouvelle vague de réglementations relatives à la cybersécurité. En examinant les dernières attaques, certains ...
En tant que leader en gouvernance des identités, une tâche complexe vous a été confiée. Et ce n’est pas pareil dans toutes les entreprises. Vous pourriez vous concentrer sur le remplacement d’un système de provisioning inefficace ou vieillissant. Ou vous pourriez en revanche tenter d’établir ou d’améliorer des processus de gouvernance des identités pour répondre à des exige...
Lors du premier épisode de « Explorer des territoires inconnus », nous avons abordé l’impact des données non structurées sur les équipes du programme de gouvernance des identités, les données sensibles échappant rapidement aux applications et plates-formes pour résider dans une vaste gamme de systèmes de stockage de fichiers. Lors de cet épisode, je chercherai à définir cer...
La banque Orrstown exploite les avantages de la gouvernance des identités pour rationaliser ses processus manuels et développer son activité. Humana fait appel au pouvoir de la gouvernance des identités pour mieux gérer 55 000 utilisateurs représentant 2 700 fonctions. Molina Healthcare utilise le pouvoir de la gouvernance des identités pour trouver le juste équilibre entre...