Le géant américain lance sa dernière version de Dell Cloud Access Manager qui adapte en permanence les règles de sécurité des accès aux apps en fonction du contexte.
Dell, l’authentification contextualisée
Pour cette nouvelle version de Cloud Access Manager, l’objectif est de concilier le confort de l’utilisateur lié aux accès et la sécurité surtout au niveau de l’écosystème de l’entreprise avec la gestion des autorisations d’accès légitimes des partenaires et clients. Avec d’une part l’évolution du périmètre de travail et des usages qui en découlent et d’autre part l’augmentation des actes frauduleux à partir d’identifiants et de mots de passe « empruntés », il est nécessaire pour les entreprises d’améliorer et de renforcer leur sécurité au niveau de l’authentification.
C’est dans cette optique qu’intervient la solution Dell Cloud Manager 8.0 qui s’appuie sur la nouvelle technologie Security Analytics Engine de Dell pour permettre aux sociétés de contrôler plus efficacement les accès de leurs collaborateurs aux applications web ainsi qu’aux applications mobiles conformes au protocole OpenID Connect. Pour ne pas freiner la production dans un monde où l’utilisateur souhaite un accès instantané à de multiples applications à tout moment dans le Cloud ou mobiles, cet outil permet d’encadrer un périmètre choisi et réconcilie agilité et opérationen toute sécurité au niveau des données sensibles et stratégiques.
Cloud Access Manager établit une authentification unique et unifiée avec des fonctions d’authentification traditionnelles et de fédération complétées par les capacités de Dell Security Analytics Engine à contextualiser la demande d’accès en s’intéressant à qui, où, quoi, comment et pourquoi. La solution évalue même les risques en cours d’exécution afin d’adapter le niveau de sécurité selon le moment et la situation.
Pour plus de confort auprès des utilisateurs qui par le bais de feedbacks ont fait savoir leur lassitude aux multiples connexions, est compris dans l’authentification unique le réseau social de son choix tel que Google, Microsoft Live ID, Facebook ou encore Twitter. Le protocole OpenID Connect permet la prise en charge des applications web et mobiles. Pour finir, la solution Cloud Acces Manager a reçu la certification de Microsoft dans le cadre du programme « Works with Office 365 » pour ses services d’identification.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
Top 5 des évolutions technologiques impactant la sécurité 2026
Tendances 2026 : l’IA devra prouver sa rentabilité
Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
À l’aube de 2026, le SaaS entre dans une nouvelle phase
AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
À la une de la chaîne Cloud
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- AWS re:Invent 2025 : décryptage des grandes innovations qui vont transformer le cloud
