Ce document n'est plus disponible

Cover Image

Face aux attaques les plus sophistiquées comme les APT à eux seuls, les firewalls, les systèmes de détection d’intrusions (IDS), de prévention d’intrusions (IPS) ou SIEM (Security and Event Management) ne suffisent plus. Ils doivent mieux s’intégrer au système d’information et s’enrichir des données issues des solutions d’IAM notamment.

L’objectif du CIAM est de tirer parti des informations qu’accepte de donner un client, de façon progressive tout en étant le moins intrusif possible :

  • Gérer l’identité client
  • Les objets et leurs identités
  • La blockchain, une technologie envisageable pour le futur de l’IAM

Retrouvez plus d’information dans ce document.

Sponsor :
IBM
Posté le :
8 févr. 2021
Document paru le :
13 mai 2020
Format :
PDF
Type :
Livre Blanc

Ce document n'est plus disponible.