Ce document n'est plus disponible
Face aux attaques les plus sophistiquées comme les APT à eux seuls, les firewalls, les systèmes de détection d’intrusions (IDS), de prévention d’intrusions (IPS) ou SIEM (Security and Event Management) ne suffisent plus. Ils doivent mieux s’intégrer au système d’information et s’enrichir des données issues des solutions d’IAM notamment.
L’objectif du CIAM est de tirer parti des informations qu’accepte de donner un client, de façon progressive tout en étant le moins intrusif possible :
- Gérer l’identité client
- Les objets et leurs identités
- La blockchain, une technologie envisageable pour le futur de l’IAM
Retrouvez plus d’information dans ce document.