Connexion
14 044 Livres Blancs | 2 321 |

L’IAM : un outil stratégique pour répondre aux exigences des marchés financiers

Le cas étudié ici est celui d’une banque composée de quelques milliers d’employés situés dans plusieurs dizaines de pays dans le monde. Son projet consiste à proposer ses services de gestion de fonds de manière sécurisée à ses clients, filiales et partenaires. L’ouverture de l’accès au système d’information constitue un axe majeur du développement de l’entreprise et engendre diverses problématiques de sécurité et de gestion du cycle de vie des utilisateurs.

L’IAM : un outil stratégique pour répondre aux exigences des marchés financiers

Introduction ou extrait du livre blanc

"Création, modification et suppression d’un nouveau client ou partenaire, génération des droits d’accès aux diverses applications qui lui seront attribuées tout au long de son contrat, disponibilité des personnes validant les autorisations, traçabilité de bout en bout des actions effectuées,… sont autant d’exigences requises lors du déploiement d’un tel projet.

En plus de la problématique évoquée, il faut également tenir compte du personnel opérant au sein de l’entreprise : ces personnes disposent souvent de droits d’accès excessifs par rapport à leurs rôles et constituent un vecteur des défaillances de sécurité.

Afin de répondre aux exigences réglementaires, les acteurs des marchés financiers et de l’assurance doivent mettre en place des dispositifs pour maîtriser leurs risques opérationnels. Ces obligations se traduisent notamment par la mise en place de mécanismes pour renforcer le contrôle des accès au système d’information, dans le but de protéger l’intégrité et la confidentialité des données.

En parallèle, face à l’augmentation du nombre d’applications informatiques – et donc du nombre de mots de passe à retenir – ces entreprises cherchent des solutions sécurisées pour augmenter la productivité de leurs collaborateurs et alléger le travail des services d’assistance à l’utilisateur. Ces solutions doivent aussi permettre la mise en place de méthodes d’authentification forte afin de garantir une sécurité maximale. Aussi, il est impératif de disposer d’une solution intégrée et évolutive afin de ne pénaliser ni les utilisateurs finaux, ni les services d’administration et d’exploitation de ces solutions."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc