Quelles sont les évolutions de la protection des identités ? Nouvelles méthodes d’authentification, biométrie, mots de passe abandonnés, analyse comportementale, machine learning, objets connectés … Et si on regardait de plus près ce qui se dessine pour la sécurité basée sur l’identité ?
Les 7 tendances du futur de la Protection des Identités

Protection des Identités
Découvrons les enseignements issus de la dernière réunion des RSSI membres du CISO Advisory Council, Responsables de la Sécurité des Systèmes d’Information de grandes entreprises américaines.
Les RSSI ont la parole …
Le CISO Advisory Council cherche à mieux comprendre les défis et opportunités auxquels les RSSI font face. Ses membres ont accès à des conseils stratégiques et du support lors de la conception et la mise en œuvre de leur stratégie de sécurité.
Pour ces RSSI, il n’y a aucun doute, l’identité est un impératif stratégique pour leur succès en tant qu’entreprise digitale.
Les 7 enseignements clés pour la Protection des Identités
D’après les informations recueillies, voici les sept tendances clés qui semblent se dessiner …
- L’avènement de nouvelles méthodes de vérification des identités, encore inconnues, adaptées à l’évolution du monde numérique
- La généralisation des méthodes d’authentification sans mot de passe
- L’exploitation croissante de l’analyse comportementale et du machine learning
- L’impératif de la protection des données personnelles
- L’apparition de nouveaux outils basés sur le blockchain et autres technologies
- La protection de l’identité des objets connectés
- L’émergence de la biométrie comme méthode d’authentification
Source Ping Identity
7 Trends That Will Shape the Future of Identity et 8 Things Your C-Suite Should Know About Identity
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- MOOC : Propulser les femmes dans le numérique !
- Le rôle de la 5G dans la croissance et relance économique
- Les services cognitifs : un élément essentiel pour la gestion intelligente des contenus d’entreprise
- Les nouvelles technologies à l’horizon 2030
- Les 3 fondamentaux pour réussir son projet d’automatisation intelligente
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
Sur le même sujet

MOOC : Propulser les femmes dans le numérique !

L’Indice d’Agilité Digitale : un critère pour défier le choc sanitaire

L’expérience client : une feuille de route 2021 en 5 axes

Les entreprises européennes championnes de l’IA

Le rôle de la 5G dans la croissance et relance économique
