Souvent, les entreprises sous-estiment l'IAM en se reposant sur d’autres référentiels d’identités tels que les bases des SIRH et l'Active Directory pour la gestion des identités et des accès. Cependant, ces systèmes sont limités dans leur capacité à gérer de manière exhaustive et dynamique l'ensemble des identités, en particulier celles des partenaires externes, des prestataires et des applications tiers. Souvent axés sur les ressources humaines internes, ces solutions négligent fréquemment les particularités de l’identité numérique et les besoins de gestion des accès aux services.
Lire la suiteLa sécurité informatique a toujours été un enjeu majeur pour les entreprises de toutes tailles et de tous secteurs. Plusieurs tendances sont nées au fil du temps pour essayer de contrecarrer des menaces en constante évolution. Les deux tendances du moment sont SASE et Zero Trust.
Devant la confusion créée pour les campagnes de marketing de la part d’acteurs de la sécurité, vantant l’une et/ou l’autre de ces tendances, plusieurs questions sont soulevées chez plusieurs de nos clients ; Que veulent dire ces concepts ? Quelle est la différence ? Est-ce que l’un fait partie de l’autre ?
Lire la suite