Skip to Main Content

The Identity Blog

Les composantes essentielles de la sécurité des identités

Au cours des derniers mois, les entreprises ont constaté un changement dans la gestion et la sécurisation des identités, et celui-ci a largement dépassé les capacités humaines. Pour y faire face efficacement, les entreprises doivent placer l’intelligence artificielle et le Machine Learning au cœur de leur solution de gestion des […]

Navigate 2021 : Confidence Redefined — A Roadmap to Identity Security (La confiance redéfinie – Une feuille de route pour la sécurité)

Nous connaissons tous l’expression « faire semblant jusqu’à ce que vous y parveniez » et avons probablement utilisé cet état d’esprit une ou deux fois pour décrocher un entretien d’embauche, pour surmonter nos peurs avant une présentation ou même pour élaborer une stratégie au travail. Au cours des deux dernières […]

Pourquoi les RSSI et les CSI doivent repenser leur approche des SaaS

L’avenir du travail dépend des SaaS et l’approche actuelle a besoin d’être remaniée. Comment votre stratégie de sécurité des identités doit repenser ce que vous appelez « visibilité » et les dangereuses lacunes qui existent au sein de votre approche. Si vous êtes comme les autres RSSI, vous êtes probablement confronté à […]

Deux trains à grande vitesse : La course au SaaS et la sécurisation des données non structurées

Vous vous souvenez de cette vieille question : « Si deux trains à grande vitesse se dirigent dans la même direction à des vitesses différentes, combien de temps leur faudra-t-il pour entrer en collision ? » À bien des égards, cela ressemble à la réalité de l’informatique d’entreprise actuelle en ce qui […]

Ne baissez pas la garde envers les hackers—La sécurité des identités est une des solutions pour lutter contre les cybermenaces

Si quelqu’un venait à me demander pourquoi j’ai rejoint SailPoint il y a presque un an, il comprendrait que la gestion des identités est aujourd’hui la clé de la sécurité. Cela fait des années que j’en suis témoin : une brèche qui n’aurait jamais eu lieu si les identités avaient […]

Le pendule de gestion des identités : la sécurité des identités atténue les risques liés à la gestion des accès

Il n’y a pas si longtemps, il était courant de considérer la gestion des identités comme un outil de conformité et de mise en œuvre pour les grandes entreprises. Le marché a été porté par un besoin de conformité. Depuis lors, SailPoint a mené l’évolution de l’identité vers ce qu’elle […]

L’identité dans le cloud

L’avenir des entreprises est sur le Cloud. En effet, nous savons qu’environ la moitié des entreprises sera basée sur le Cloud d’ici 2021, soit dans quatre ans. Afin d’être prêt non seulement au sein de votre société, mais également dans le réseau d’entreprises avec lesquelles vous collaborez quotidiennement, il existe plusieurs façons […]

Paranoïa ou préparation à l’âge de la violation des données

Verizon a récemment dévoilé que son équipe juridique avait commencé une enquête sur l’impact de l’importante violation des données de Yahoo! et ses effets sur l’acquisition imminente. Selon certaines sources, l’enquête sera longue et pourrait compromettre la transaction de 4,8 milliards de dollars. Il n’est pas surprenant qu’un piratage de cette […]

La cybersécurité représente-t-elle un retour pour l’IA ?

Ces derniers temps, l’intelligence artificielle (IA) fait les manchettes dans le domaine des technologies. Elle semble être la dernière expression « tendance » à s’imposer, mais la question subsiste : S’agit-il d’un effet de mode ou assistons-nous vraiment au second avènement de l’IA ? Tout récemment, la cybersécurité a fait l’objet de nombreuses initiatives […]

L’argument de la
commodité plutôt que le contrôle

3,2 milliards. Soit le nombre de personnes connectées à Internet aujourd’hui. Un expert en sécurité pourrait regarder ce chiffre et se dire : « Voilà 3,2 milliards de risques potentiels. » Et même si ce n’était pas faux, ce chiffre démontre également le monde numérique au rythme effréné dans lequel nous vivons. Aujourd’hui, les méthodes […]