Quelles sont les évolutions de la protection des identités ? Nouvelles méthodes d’authentification, biométrie, mots de passe abandonnés, analyse comportementale, machine learning, objets connectés … Et si on regardait de plus près ce qui se dessine pour la sécurité basée sur l’identité ?
Les 7 tendances du futur de la Protection des Identités
Protection des Identités
Découvrons les enseignements issus de la dernière réunion des RSSI membres du CISO Advisory Council, Responsables de la Sécurité des Systèmes d’Information de grandes entreprises américaines.
Les RSSI ont la parole …
Le CISO Advisory Council cherche à mieux comprendre les défis et opportunités auxquels les RSSI font face. Ses membres ont accès à des conseils stratégiques et du support lors de la conception et la mise en œuvre de leur stratégie de sécurité.
Pour ces RSSI, il n’y a aucun doute, l’identité est un impératif stratégique pour leur succès en tant qu’entreprise digitale.
Les 7 enseignements clés pour la Protection des Identités
D’après les informations recueillies, voici les sept tendances clés qui semblent se dessiner …
- L’avènement de nouvelles méthodes de vérification des identités, encore inconnues, adaptées à l’évolution du monde numérique
- La généralisation des méthodes d’authentification sans mot de passe
- L’exploitation croissante de l’analyse comportementale et du machine learning
- L’impératif de la protection des données personnelles
- L’apparition de nouveaux outils basés sur le blockchain et autres technologies
- La protection de l’identité des objets connectés
- L’émergence de la biométrie comme méthode d’authentification
Source Ping Identity
7 Trends That Will Shape the Future of Identity et 8 Things Your C-Suite Should Know About Identity
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les entreprises européennes championnes de l’IA
- L’expérience client : une feuille de route 2021 en 5 axes
- Le rôle de la 5G dans la croissance et relance économique
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Les entreprises n’ont plus le luxe d’expérimenter l’IA
Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Projets d’IA : la maîtrise prime sur la vitesse
Menaces de sécurité des appareils IT/IoT
À la une de la chaîne IoT
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
- Projets d’IA : la maîtrise prime sur la vitesse
- Menaces de sécurité des appareils IT/IoT
