Handprint image

Nos offres

Gestion des identités et des accès

Les entreprises varient de plus en plus leurs modalités d’interaction avec les employés, les clients et les partenaires via le web, les médias sociaux et les technologies mobiles. Devant la multiplication des points d'accès et des identités numériques d’utilisateurs qui en résulte, elles éprouvent cependant des difficultés à renforcer leur contrôle sur la gestion des identités et des accès.

A travers son groupe consacré à la gestion des identités et des accès (IAM), Deloitte couvre l’ensemble du cycle de vie IAM. Pour améliorer les résultats organisationnels, nous appliquons de bout en bout une approche centrée sur les activités qui garantit et rationalise la gestion des identités dans une optique d’économies de coûts, de productivité et de réduction des risques. Pour cela, nous mobilisons notre forte expérience sectorielle relative aux processus, aux contrôles, aux technologies et à la sécurité, ainsi que notre connaissance approfondie des logiciels de fournisseurs. L’équipe Sécurité sera en mesure de proposer un éventail complet de compétences spécialisées : conseil en gestion des identités et des accès, aspects stratégiques et techniques, analyse des produits des fournisseurs tels qu’Aveska, CA, IBM, Novell, Oracle et SailPoint. 

Certification des accès

Les risques d’usurpation d’identité apparaissent lorsque l'entreprise entreprend de mettre ses systèmes et ses applications à la disposition d’une base d'utilisateurs toujours plus large. L’évolution des exigences applicables à l'accès aux données se traduit par un environnement de plus en plus dynamique, exposant les entreprises à de nouveaux risques. 

Gestion du cycle de vie des utilisateurs

La définition efficace des rôles et des responsabilités des utilisateurs, la sécurisation des comptes redondants et la mise en place d'une authentification unique de connexion contribuent à améliorer l'efficacité et à accroître la satisfaction des clients. 

Identité et fédération d’identités dans le cloud

Les organisations confient de plus en plus leurs applications et leurs infrastructures à des tiers ou ont recours au cloud. Pourtant, s’assurer que l’identité d’un utilisateur est convenablement gérée dans ces environnements externes relève souvent du défi. 

Gestion des accès privilégiés

Les entreprises sont confrontées à un certain nombre de défis pour gérer les comptes privilégiés : de ce point de vue, l’acquisition des bons outils et des bons processus peut réduire les coûts et renforcer le contrôle. 

Gestion des droits rattachés aux données

Il s’agit de protéger les données confidentielles en contrôlant l’identité des personnes pouvant accéder à un document tout au long du cycle de vie des informations correspondantes, à l’intérieur comme à l’extérieur de votre organisation.