Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management…
Categorie: Digital Identity
Les objectifs d’une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l’efficacité opérationnelle. L’IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle…
Serpent de mer en France depuis le début des années 2000, l’identité numérique est depuis quelques années une réalité dans plusieurs pays, en Europe et dans le monde, comme nous vous le présentions dans un précédent article. Des initiatives existent…
Simplification des procédures administratives, uniformisation des procédures de vérification des identités, lutte contre les fraudes : c’est pour répondre à ces problématiques qu’apparaît en France… la carte nationale d’identité, en 1921. Aujourd’hui l’Histoire se répète : la confiance envers les identités dans…
Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive…
[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les…
Authentification forte, signature électronique, chiffrement de données, horodatage. Dans la jungle de la confiance numérique, il n'est pas toujours facile de s'y retrouver. Les entreprises ont largement investi dans ce domaine dans les années précédentes. Mais il leur est encore…
Les années 2000 ont connu une réelle frilosité de la part des entreprises quant à l’utilisation de la signature électronique, ces dernières attendant pour se lancer quelques premiers succès de mise en œuvre et une demande plus forte de la…
On associe souvent biométrie et authentification forte. Qu’en pensez-vous ? C’est une erreur assez classique. Authentifier un individu consiste à lui demander une preuve de son identité. Il existe trois catégories de facteurs d’authentification : ce que je sais,…
Attrayants, simples d’usage et facilement déployables, les services cloud se sont rapidement répandus au sein des grandes entreprises. Leurs modèles de coûts ont aussi séduit de nombreuses directions générales : basés la plupart du temps sur le nombre d'utilisateurs actifs, ils…