Quelles sont les évolutions de la protection des identités ? Nouvelles méthodes d’authentification, biométrie, mots de passe abandonnés, analyse comportementale, machine learning, objets connectés … Et si on regardait de plus près ce qui se dessine pour la sécurité basée sur l’identité ?
Les 7 tendances du futur de la Protection des Identités

Protection des Identités
Découvrons les enseignements issus de la dernière réunion des RSSI membres du CISO Advisory Council, Responsables de la Sécurité des Systèmes d’Information de grandes entreprises américaines.
Les RSSI ont la parole …
Le CISO Advisory Council cherche à mieux comprendre les défis et opportunités auxquels les RSSI font face. Ses membres ont accès à des conseils stratégiques et du support lors de la conception et la mise en œuvre de leur stratégie de sécurité.
Pour ces RSSI, il n’y a aucun doute, l’identité est un impératif stratégique pour leur succès en tant qu’entreprise digitale.
Les 7 enseignements clés pour la Protection des Identités
D’après les informations recueillies, voici les sept tendances clés qui semblent se dessiner …
- L’avènement de nouvelles méthodes de vérification des identités, encore inconnues, adaptées à l’évolution du monde numérique
- La généralisation des méthodes d’authentification sans mot de passe
- L’exploitation croissante de l’analyse comportementale et du machine learning
- L’impératif de la protection des données personnelles
- L’apparition de nouveaux outils basés sur le blockchain et autres technologies
- La protection de l’identité des objets connectés
- L’émergence de la biométrie comme méthode d’authentification
Source Ping Identity
7 Trends That Will Shape the Future of Identity et 8 Things Your C-Suite Should Know About Identity
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
- Les nouvelles technologies à l’horizon 2030
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- L’expérience client : une feuille de route 2021 en 5 axes
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
Sur le même sujet

MOOC : Propulser les femmes dans le numérique !

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

Les entreprises européennes championnes de l’IA

L’expérience client : une feuille de route 2021 en 5 axes

Le rôle de la 5G dans la croissance et relance économique
