En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 17/10/2017
    Mobility for Business

    7ème édition de Mobility for Business, le salon des solutions mobiles "pour une meilleure transformation…

    en détail En détail...
  • 28/09/2017
    Journée de la Transition Numérique 2017

    La seconde Journée de la Transition Numérique eFutura se tiendra le jeudi 28 septembre 2017 à Paris.…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site vitrine pour un gestionnaire immobilier
    < 1 500 €
    > En savoir plus
  • Plateforme de mise en relation entre particuliers
    < 4 000 €
    > En savoir plus
  • Refonte de l'identité visuelle et le logo pour une société de conseils aux entreprises dans le domaine de l'informatique
    <1000 €
    > En savoir plus
Wallix_Q4_leaderboard

La gestion des identités, un pan stratégique de la Cybersécurité

20/06/2016 | commentaires 0 commentaire |
USF_Convention2017_pave

Ouverture du Système d’information, mobilité, turn-over des équipes, partage d’informations, etc, tous ces éléments sont une réalité pour les entreprises. Dans ce contexte, leurs SI sont de plus en plus exposés aux cyber attaques et malveillances de tous types. Au regard de ces éléments, la mise en œuvre d’une politique industrielle de gestion des identités et des accès se positionne comme une donnée centrale que les DSI et dirigeants d’entreprise doivent impérativement aborder.

Penser son projet en fonction de ses règles métiers

Un des premiers points à considérer est lié à la bonne préparation de son projet. En effet, bien que technique, le sujet de la gestion des identités et des accès est particulièrement dépendant de l’organisation de l’entreprise et de ses processus de fonctionnement interne. Ainsi, il est utile en préambule de toute discussion de bien cartographier tous ces éléments fondateurs. À ce stade, une intervention des directions métiers de l’entreprise est nécessaire pour bien comprendre les rouages et prérogatives de chacun. Ce travail est souvent réalisé en partenariat avec des structures de type cabinet de conseil par exemple.

L’importance du choix de la technologie

Après avoir réalisé et dessiné les contours de son projet, il convient ensuite de se poser la question de l’architecture technologique à choisir. Plusieurs pistes existent avec des approches différentes : technologies Cloud, SaaS, On premise, etc. Au-delà des modes de livraison, il convient également de bien analyser le spectre fonctionnel des solutions et de prendre en compte qu’un projet de gestion des identités est structurant et qu’il est nécessaire d’avoir une vision à court et long terme.

Lancer son projet en respectant des étapes cruciales

Un autre point à prendre en compte tient au lancement de son projet et à sa mise en œuvre progressive. Cette approche maîtrisée permet de valider pas à pas la pertinence des déploiements effectués. C’est également un bon moyen de fédérer les utilisateurs et de s’assurer qu’il n’y a pas de blocage particulier.

Au travers de ces quelques éléments fondateurs, il apparaît donc que mettre en place un projet de gestion des identités nécessite de réunir des expertises complémentaires et de suivre un processus méticuleux. En respectant ces quelques règles, le projet déployé sera un succès opérationnel pour l’entreprise. Il convient donc de ne pas se précipiter et de ne pas foncer tête baissée pour lancer un projet non abouti qui pourrait à la fois nécessiter de nombreuses ressources et ralentir le cycle de déploiement.

Ces éléments levés, les entreprises pourront enfin accroître la sécurisation de leur système d’information en maîtrisant les accès à leurs infrastructures et solutions.

Frédéric PIERRE, Directeur d’Avencis

La gestion des identités, un pan stratégique de la Cybersécurité
Notez cet article

AI Hackademy : l’intelligence artificielle au service de l’entreprise

L'évènement de MS Experiences'17, les 3 & 4 octobre. Découvrir l’intelligence artificielle : démos innovantes, expériences immersives au sein de l’AI Hackademy.

Agenda et inscription gratuite

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Piratage de données : action en nom collectif au Canada contre Equifax

    Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Magie et Test : mêmes combats ?

    Voici une tribune du Comité Français des Tests Logiciels, alias le CFTL, qui permet d'appréhender…

    > En savoir plus...
Etudes/Enquêtes
  • Attaques spam : la France dans le top 10 des pays les plus touchés à des fins lucratives

    Dans son dernier rapport trimestriel sur les cybermenaces, l'éditeur de sécurité Kaspersky Lab relève une…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
GlobalK_Cloud_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

    > Voir le livre
  • Surveillance de réseau : un élément indispensable de la sécurité informatique

    > Voir le livre
Microsoft_MS exp 17_Manageo_PILIERS_skycraper s39 40