Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : La gestion des identités, un pan stratégique de la Cybersécurité
Posté par JulieM le 21/6/2016 13:30:00 Articles du même auteur

Ouverture du Système d’information, mobilité, turn-over des équipes, partage d’informations, etc, tous ces éléments sont une réalité pour les entreprises. Dans ce contexte, leurs SI sont de plus en plus exposés aux cyber attaques et malveillances de tous types. Au regard de ces éléments, la mise en œuvre d’une politique industrielle de gestion des identités et des accès se positionne comme une donnée centrale que les DSI et dirigeants d’entreprise doivent impérativement aborder.

 



Penser son projet en fonction de ses règles métiers

Un des premiers points à considérer est lié à la bonne préparation de son projet. En effet, bien que technique, le sujet de la gestion des identités et des accès est particulièrement dépendant de l’organisation de l’entreprise et de ses processus de fonctionnement interne.

Ainsi, il est utile en préambule de toute discussion de bien cartographier tous ces éléments fondateurs.

À ce stade, une intervention des directions métiers de l’entreprise est nécessaire pour bien comprendre les rouages et prérogatives de chacun. Ce travail est souvent réalisé en partenariat avec des structures de type cabinet de conseil par exemple.

L’importance du choix de la technologie

Après avoir réalisé et dessiné les contours de son projet, il convient ensuite de se poser la question de l’architecture technologique à choisir. Plusieurs pistes existent avec des approches différentes : technologies Cloud, SaaS, On premise, etc.

Au-delà des modes de livraison, il convient également de bien analyser le spectre fonctionnel des solutions et de prendre en compte qu’un projet de gestion des identités est structurant et qu’il est nécessaire d’avoir une vision à court et long terme.

Lancer son projet en respectant des étapes cruciales

Un autre point à prendre en compte tient au lancement de son projet et à sa mise en œuvre progressive. Cette approche maîtrisée permet de valider pas à pas la pertinence des déploiements effectués. C’est également un bon moyen de fédérer les utilisateurs et de s’assurer qu’il n’y a pas de blocage particulier.

Au travers de ces quelques éléments fondateurs, il apparaît donc que mettre en place un projet de gestion des identités nécessite de réunir des expertises complémentaires et de suivre un processus méticuleux.

En respectant ces quelques règles, le projet déployé sera un succès opérationnel pour l’entreprise. Il convient donc de ne pas se précipiter et de ne pas foncer tête baissée pour lancer un projet non abouti qui pourrait à la fois nécessiter de nombreuses ressources et ralentir le cycle de déploiement.

Ces éléments levés, les entreprises pourront enfin accroître la sécurisation de leur système d’information en maîtrisant les accès à leurs infrastructures et solutions.

Frédéric PIERRE, Directeur d’Avencis

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité