For several years now, Wavestone's different offices have been periodically identifying startups active in the field of cybersecurity. Wavestone Brussels office has therefore carried out its very first census in this field: the 2020 Belgian Cybersecurity Startup Radar. A proven…
Tag: identity management
TOWARD INCREASINGLY DECENTRALIZED iss… In recent years, companies have faced an expansion in the scope of Identity and Access Management (IAM) activities. They no longer concentrate solely on user provisioning and authentication; focus has shifted toward both account review and…
IAM on the cusp of change In the context of IAM, organisations have traditionally focused on managing identities and controlling who accesses what (and how). In terms of identity management, organisations first focused on automation of provisioning tasks and other…
L’IAM aujourd’hui Historiquement la discipline de la gestion des identités et des accès (IAM ou identity and access management en anglais) s’est constituée autour du besoin de maîtriser qui accède (comment et) à quoi dans le système d’information de l’entreprise.…
Pour tirer le meilleur parti de l’IAG, il convient d’adapter l’approche projet au contexte. Pour simplifier, nous pouvons définir 4 approches-types, selon l’objectif visé (maîtrise des risques ou efficacité opérationnelle) et le référentiel de comparaison retenu (règles prédéfinies ou pratiques…
À n’en pas douter, un projet de gestion des identités est un projet de transformation : processus opérationnels, organisations et moyens informatiques sont amenés à être analysés, évalués et enfin améliorés. Et si ce domaine peut se prévaloir de très…
Les ERP sont au cœur des entreprises, pour le pilotage de fonctions telles que les achats, la distribution, la paie... Des fonctions potentiellement sensibles qui imposent évidemment de contrôler le bon fonctionnement des opérations. En commençant par maîtriser dans la…
Nous assistons en ce moment même à un virage majeur dans la gestion des identités. Traditionnellement, les identités gérées par l’entreprise étaient des utilisateurs internes du SI de l’entreprise : employés et prestataires. Quelques centaines ou milliers d’utilisateurs dont il fallait…
Les objectifs d’une solution de gestion des identités et des accès (IAM) sont doubles : améliorer la sécurité et l’efficacité opérationnelle. L’IAM se doit de savoir qui utilise le SI, en accédant à quoi, et ce tout au long du cycle…
L’évolution des menaces et de la réglementation pousse les entreprises à être de plus en plus attentives à leurs données et à orienter les protections sur ce périmètre. Les solutions de prévention contre la fuite d’information, ou DLP, apportent des…