Éditeur français dans la cybersécurité, Ilex sait parfaitement s’adapter aux challenges des entreprises et besoins d’authentification. Entretien avec Olivier Morel, Deputy General Manager. Pour rappel, la société est, également, l’un des membres fondateurs d’Hexatrust qui rassemble cinquante entreprises aujourd’hui.
Le RSSI a pris une dimension transverse, stratégique et métier
Le RSSI : Agnostique de la taille et du secteur
« Aujourd’hui, nous avons des clients prestigieux du CAC40, mais nous restons sur du multisectoriel et nous tenons à garder notre identité ‘ilexienne’ à savoir une vraie pertinence sur le marché du mid-market. Nous regardons de près les synergies entre les différents acteurs d’Hexstrust et Ilex » commente Olivier Morel. On peut parler de dualité client puisque Ilex reste agnostique de la taille et du secteur.
IAM : Gestion des identités et des accès
En tant qu’acteur de l’IAM (gestion des identités et des accès), Ilex mène d’une main de maître le volet identité et le volet accès. « D’abord l’identité numérique c’est-à-dire la matérialisation numérique d’un utilisateur d’un système d’information », donc la gestion du cycle de vie de cette identité pendant que la personne travaille dans l’entreprise. « Evidemment autour de l’identité, on ne peut passer sous silence les notions de droits d’accès, l’habilitation, la règlementation, le contrôle, l’audit … ». De plus, avec la couche ‘access management’, on touche au cœur de métier d’Ilex avec l’authentification, le SSO, le contrôle d’accès logique.

Les nouveaux usages en gestion des identités et des accès
L’explosion de la cybersécurité et la transformation digitale nous amènent directement aux nouveaux leviers et usages.
Ainsi, « la mobilité est un facteur très influençant de nos technologies, aujourd’hui les utilisateurs travaillent sur mobile, tablette …. La digitalisation de l’entreprise pousse à parler des identités internes et externes, celles des clients, des citoyens, des abonnés... Share on XLa sécurisation de la gestion de ces identités est donc fondamentale ».
Autres sujets tout aussi essentiels autour de l’Intelligence Artificielle et l’IoT, « peut-être moins palpables car ils sont naissants, mais nous avons une vraie revendication à nous appuyer sur la base clients pour faire grandir nos logiciels ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
