Évaluer la maturité de la sécurité des identités
Votre politique est-elle à la hauteur ?
Répondez à 6 questions pour évaluer la pertinence de votre politique de sécurisation des d’identité numériques et obtenez les mesures à mettre en œuvre en priorité.
Répondez en quelques minutes, aucune préparation n’est nécessaire
Obtenez instantanément votre score de maturité
Découvrez les principaux axes d’amélioration
Fournissez un résumé concis à vos interlocuteurs
1. Votre stratégie de sécurité des identités est-elle bien comprise et appliquée dans l'ensemble de votre entreprise, et est-elle en adéquation avec votre stratégie commerciale globale ?

Pourquoi passer l’évaluation
Établissez votre base de référence
La clarté l’emporte sur les conjectures. Cette évaluation compare votre programme au modèle Horizons de SailPoint. Découvrez vos propres lacunes, recentrez vos ressources et concentrez vos investissements là où les risques sont les plus importants.
Comprendre les horizons de la sécurité des identités
Le référentiel Horizons témoigne de l’efficacité avec laquelle l’accès est géré pour chaque identité numérique (humaine ou machine) au sein de votre entreprise. Il s’appuie sur des recherches d’envergure mondiale qui révèlent que les entreprises se situent généralement dans un des cinqs horizons proposés, allant de fragmenté à étendu et uniformisé.
À l’Horizon 1, le niveau de maturité le plus bas, les entreprises ne disposent pas de la stratégie et de la technologie nécessaires pour mettre en place des identités numériques.
Les entreprises se situant à l’Horizon 2 ont adopté certaines technologies d’identité, mais dépendent encore fortement des processus manuels.
À l’Horizon 3, les entreprises ont adopté des capacités d’identité à grande échelle, mais avec des contrôles statiques basés sur des règles.
Les entreprises situées à l’Horizon 4 disposent de capacités automatisées à grande échelle et utilisent l’IA pour améliorer la sécurité des identités numériques.
À l’Horizon 5, le plus proche de l’avenir des identités, les frontières entre les contrôles d’identité de l’entreprise et l’écosystème d’identité externe sont floues.
Comment nous évaluons la maturité
Les piliers d’un programme de sécurité des identités pertinent
Vos résultats sont basés sur quatre critères : la stratégie, le modèle opérationnel, les talents et la technologie. Chaque question correspond à ces critères afin de déterminer votre niveau d’horizon et de mettre en évidence vos points forts, vos lacunes et les prochaines étapes pour réduire les risques et évoluer en toute confiance.
Stratégie
Alignée sur les objectifs de l’entreprise
Évalue la présence, la compréhension et l’utilisation d’une stratégie d’identités numériques à l’échelle de l’entreprise, ainsi que son adéquation avec les priorités métier. Ce critère va de l’absence totale de stratégie à une stratégie très élaborée. Les indicateurs comprennent le financement, les résultats mesurables et la manière dont les identités numériques favorisent la croissance, l’innovation et la résilience de l’entreprise.
