Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Ping Identity : l’identité intelligente au service des entreprises !
Au-delà de proposer des solutions d’identité intelligentes pour l’entreprise, Ping Identity entend offrir une sécurité définie par l’identité Zero Trust et des expériences utilisateur plus personnalisées.
Une actualité dense
Entre les nouveautés produits et la dynamique de l’entreprise, l’actualité est riche chez Ping Identity. Depuis maintenant plus de deux ans, « l’entreprise fait beaucoup de croissance externe sur le CIAM – Customer Identity and Access Management » commente Alexandre Cogné. En d’autres termes, il s’agit des autorisations et du management d’accès pour les clients et les partenaires d’une entreprise. Par exemple, pour accéder aux données clients lors de connexions à une application bancaire et gérer les comptes, la sécurisation des accès est requise avec notamment l’authentification forte (confirmation de l’identité de l’utilisateur, mise en place de paliers de sécurité en fonction du montants des virements …). Le même principe s’applique ainsi en entreprise pour des actions précises (délégation d’autorisation, actions de management …). Ping Identity vient d’ailleurs d’être nommé leader dans trois rapports KuppingerCole Leadership Compass 2022, et d’être reconnu pour son excellence en matière de CIAM, d’authentification sans mot de passe et d’identité vérifiée.
Ping Identity s’intéresse de près à la fraude, point essentiel aujourd’hui. Le principe est clair : repérer dès le départ si on se trouve sur des connexions suspectes (robots, hackers …) « nous sommes capables avec nos solutions d’analyser notamment les mouvements de la souris, la vitesse de connexion d’une personne pour créer un compte, puis d’exclure et de rejeter automatiquement et immédiatement les flux suspects qui absorbent les ressources et la bande passante de l’entreprise ».

L’orchestration est également un sujet dont Ping Identity s’est emparé, « nous réorientons la gestion des solutions techniques pour les simplifier et les aiguiller vers les personnes opérationnelles, les métiers. Nous leur dédions cette capacité à pouvoir piloter et définir des parcours utilisateurs, clients, collaborateurs dans les processus d’enregistrement, sur une application ». L’idée est d’ajouter de la sécurité et la transparence pour l’utilisateur. « C’est évidemment lié aux analyses de risques de connexions à distance (horaires habituels ou non …) d’où les notions de scoring et d’intelligence pour plus de fluidité et de sécurité ».
Plus d’authentification forte !
Toutefois, beaucoup d’entreprises ne gèrent pas l’authentification forte sur les collaborateurs ou s’appuient sur des solutions dont l’expérience collaborateur n’est pas une priorité.
Avec la crise Covid, on a basculé rapidement sur le paradigme du Zero trust, « la notion de château fort vole en éclats, avec le télétravail, il faut se connecter à plusieurs applications et chaque application ne doit pas faire confiance mais doit demander de prouver son identité. Même principe également pour les flottes d’entreprises, les véhicules connectés doivent prouver l’identité de l’utilisateur pour utiliser les applications et peuvent personnaliser son expérience». Avec les modules de risques, on apporte indéniablement plus de sécurité.
Alors assiste-on à un retour en grâce du « on-premise » ? Avec les fraudes et les nombreuses cyber attaques qui ne faiblissent pas, « nous notons une perte de confiance envers le Cloud public, notamment dans le secteur bancaire qui préfère positionner les données critiques sur site pour les maitriser et se tourner vers le cloud privé ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
