Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Juliette Rizkallah, Sailpoint : Les solutions d’IAM sont un bon moyen de lutter contre les violations des données

septembre 2016 par Marc Jacob

Selon une étude menée par le cabinet IDC, le marché des logiciels de la cybersécurité devrait atteindre les 7 milliards de dollars en 2020. La sophistication des cyberattaques, les exigences réglementaires pour la protection des données et l’essor de l’Internet des Objets sont autant de facteurs qui tendent à fragiliser la sécurité des systèmes d’information des entreprises. Pour lutter contre les violations de données au quotidien, les logiciels traditionnels d’antivirus ne suffisent plus et il devient nécessaire de se tourner vers une plateforme IAM, qui place l’identité au cœur des infrastructures informatiques et des systèmes d’information des entreprises.

Juliette Rizkallah, Directrice marketing de Sailpoint, nous livre son point de vue sur la question :

« Les entreprises européennes doivent relever de nombreux défis, en assurant la sécurité de leurs sociétés face aux violations de données et en respectant le Règlement Général sur la Protection des Données (RGPD). Les résultats de l’étude menée par IDC ne sont pas surprenants, et Sailpoint est bien placé pour le savoir étant donné que les entreprises investissent de plus en plus dans la sécurité de leurs systèmes en interne. Nous pensons que les directeurs de système d’information doivent aborder cet aspect sous un angle stratégique, car au lieu de recourir à des solutions de sécurité sans réelle efficacité, il est préférable d’adopter une nouvelle approche pour faire face à la montée de ces cyberattaques.

Pour la première fois, les entreprises prennent en considération des scénarios où les employés utilisent leurs appareils mobiles pour accéder aux données stockées dans le cloud. Les entreprises IT doivent ainsi avoir une certaine visibilité et exercer un contrôle de ces accès sur le cloud, mais aussi être capables de gérer l’accessibilité des personnes au sein de la société et savoir qui à accès à quoi, quels types de données. Pour arriver à ce résultat, les entreprises doivent continuer à investir dans la sécurité de leur système d’information, et placer la gouvernance des identités au cœur de leur stratégie pour la sécurité de leur infrastructure IT. Cela induit donc d’investir dans des solutions de gestion des identités et des accès (identity and access management, IAM), qui permettent d’avoir de la visibilité sur qui a accès à quoi au sein de la société, de savoir de quelle manière les données sont exploitées mais aussi d’en interdire l’accès lorsqu’un employé change de fonction ou quitte l’entreprise. Il est donc essentiel de mettre en place une solution IAM adaptée, capable d’offrir la visibilité nécessaire dans la gestion des accès aux données de l’entreprise. »


Voir les articles précédents

    

Voir les articles suivants