Fraude, orchestration, solution d'identité intelligente, vous voulez en savoir plus ? Retour sur ces sujets avec Alexandre Cogné, Expert cyber chez Ping Identity, leader en matière d’authentification, de SSO et de gestion des accès.
Ping Identity : l’identité intelligente au service des entreprises !
Au-delà de proposer des solutions d’identité intelligentes pour l’entreprise, Ping Identity entend offrir une sécurité définie par l’identité Zero Trust et des expériences utilisateur plus personnalisées.
Une actualité dense
Entre les nouveautés produits et la dynamique de l’entreprise, l’actualité est riche chez Ping Identity. Depuis maintenant plus de deux ans, « l’entreprise fait beaucoup de croissance externe sur le CIAM – Customer Identity and Access Management » commente Alexandre Cogné. En d’autres termes, il s’agit des autorisations et du management d’accès pour les clients et les partenaires d’une entreprise. Par exemple, pour accéder aux données clients lors de connexions à une application bancaire et gérer les comptes, la sécurisation des accès est requise avec notamment l’authentification forte (confirmation de l’identité de l’utilisateur, mise en place de paliers de sécurité en fonction du montants des virements …). Le même principe s’applique ainsi en entreprise pour des actions précises (délégation d’autorisation, actions de management …). Ping Identity vient d’ailleurs d’être nommé leader dans trois rapports KuppingerCole Leadership Compass 2022, et d’être reconnu pour son excellence en matière de CIAM, d’authentification sans mot de passe et d’identité vérifiée.
Ping Identity s’intéresse de près à la fraude, point essentiel aujourd’hui. Le principe est clair : repérer dès le départ si on se trouve sur des connexions suspectes (robots, hackers …) « nous sommes capables avec nos solutions d’analyser notamment les mouvements de la souris, la vitesse de connexion d’une personne pour créer un compte, puis d’exclure et de rejeter automatiquement et immédiatement les flux suspects qui absorbent les ressources et la bande passante de l’entreprise ».

L’orchestration est également un sujet dont Ping Identity s’est emparé, « nous réorientons la gestion des solutions techniques pour les simplifier et les aiguiller vers les personnes opérationnelles, les métiers. Nous leur dédions cette capacité à pouvoir piloter et définir des parcours utilisateurs, clients, collaborateurs dans les processus d’enregistrement, sur une application ». L’idée est d’ajouter de la sécurité et la transparence pour l’utilisateur. « C’est évidemment lié aux analyses de risques de connexions à distance (horaires habituels ou non …) d’où les notions de scoring et d’intelligence pour plus de fluidité et de sécurité ».
Plus d’authentification forte !
Toutefois, beaucoup d’entreprises ne gèrent pas l’authentification forte sur les collaborateurs ou s’appuient sur des solutions dont l’expérience collaborateur n’est pas une priorité.
Avec la crise Covid, on a basculé rapidement sur le paradigme du Zero trust, « la notion de château fort vole en éclats, avec le télétravail, il faut se connecter à plusieurs applications et chaque application ne doit pas faire confiance mais doit demander de prouver son identité. Même principe également pour les flottes d’entreprises, les véhicules connectés doivent prouver l’identité de l’utilisateur pour utiliser les applications et peuvent personnaliser son expérience». Avec les modules de risques, on apporte indéniablement plus de sécurité.
Alors assiste-on à un retour en grâce du « on-premise » ? Avec les fraudes et les nombreuses cyber attaques qui ne faiblissent pas, « nous notons une perte de confiance envers le Cloud public, notamment dans le secteur bancaire qui préfère positionner les données critiques sur site pour les maitriser et se tourner vers le cloud privé ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
Articles les + lus
L’identité, talon d’Achille de la cybersécurité
Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Analyse Patch Tuesday Février 2026
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
À la une de la chaîne Sécurité
- L’identité, talon d’Achille de la cybersécurité
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
