Je veux tout savoir de la transformation numérique !
Pour lire l’intégralité des articles issus du magazine bimestriel, identifiez-vous. Vous accéderez ainsi aux articles premium, aux exclus web et vous pourrez télécharger l’ensemble de nos ressources en un clic.
Pour recevoir le magazine chez vous, abonnez-vous !
Je m'identifie

IAM – Quand les “ID” sont prises au sérieux

Face à l’explosion des échanges numériques, la protection des données personnelles et l’authentification des identités deviennent de plus en plus complexes à gérer. Le point sur une problématique qu’aucune entreprise ou institution ne peut négliger à l’heure du cloud computing, de la mobilité et des réseaux sociaux.Face à l’explosion des échanges numériques, la protection des données personnelles et l’authentification des identités deviennent de plus en plus complexes à gérer. Le point sur une problématique qu’aucune entreprise ou institution ne peut négliger à l’heure du cloud computing, de la mobilité et des réseaux sociaux.

« L’entreprise “bunker”, c’est fini. Autrefois centrée sur elle-même, l’entreprise a aujourd’hui besoin pour se développer de s’ouvrir largement sur l’extérieur, à l’heure où le cloud computing, la mobilité et les réseaux sociaux élargissent considérablement leurs champs d’action et d’interaction », prévient Claire Leroy, chief editor du Groupe CXP, dans un éditorial dédié à la question, « L’identité numérique, levier de croissance pour l’entreprise ouverte ». Signe de modernité et d’adaptation à la mondialisation, cet épanouissement vers l’extérieur pose néanmoins de sérieux soucis aux DSI (directeur des systèmes d’information) et RSSI (responsable de la sécurité des systèmes d’information), garants de la sécurité des données dans l’entreprise.

Face à l’explosion des échanges numériques, la protection des données personnelles et l’authentification des identités deviennent de plus en plus complexes à gérer. Le point sur une problématique qu’aucune entreprise ou institution ne peut négliger à l’heure du cloud computing, de la mobilité et des réseaux sociaux.La centralisation des données dans un système d’information (SI) fermé rend leur protection facile à assurer. A l’inverse, leur ouverture constitue une menace permanente pour leur intégrité, ouvrant la porte à tous les dangers imaginables (intrusion, vol, falsification, détournement).

Lire la suite :

L'accès à la totalité de l'article est reservé aux abonnés.

Vous n’êtes pas abonné ?

Bénéficiez de notre offre spéciale d’abonnement !