Nos offres
Gestion des identités et des accès
Les entreprises varient de plus en plus leurs modalités d’interaction avec les employés, les clients et les partenaires via le web, les médias sociaux et les technologies mobiles. Devant la multiplication des points d'accès et des identités numériques d’utilisateurs qui en résulte, elles éprouvent cependant des difficultés à renforcer leur contrôle sur la gestion des identités et des accès.
En savoir plus
- Certification des accès
- Gestion du cycle de vie des utilisateurs
- Identité et fédération d’identités dans le cloud
- Gestion des accès privilégiés
- Gestion des droits rattachés aux données
A travers son groupe consacré à la gestion des identités et des accès (IAM), Deloitte couvre l’ensemble du cycle de vie IAM. Pour améliorer les résultats organisationnels, nous appliquons de bout en bout une approche centrée sur les activités qui garantit et rationalise la gestion des identités dans une optique d’économies de coûts, de productivité et de réduction des risques. Pour cela, nous mobilisons notre forte expérience sectorielle relative aux processus, aux contrôles, aux technologies et à la sécurité, ainsi que notre connaissance approfondie des logiciels de fournisseurs. L’équipe Sécurité sera en mesure de proposer un éventail complet de compétences spécialisées : conseil en gestion des identités et des accès, aspects stratégiques et techniques, analyse des produits des fournisseurs tels qu’Aveska, CA, IBM, Novell, Oracle et SailPoint.
Certification des accès
Les risques d’usurpation d’identité apparaissent lorsque l'entreprise entreprend de mettre ses systèmes et ses applications à la disposition d’une base d'utilisateurs toujours plus large. L’évolution des exigences applicables à l'accès aux données se traduit par un environnement de plus en plus dynamique, exposant les entreprises à de nouveaux risques.
Gestion du cycle de vie des utilisateurs
La définition efficace des rôles et des responsabilités des utilisateurs, la sécurisation des comptes redondants et la mise en place d'une authentification unique de connexion contribuent à améliorer l'efficacité et à accroître la satisfaction des clients.
Identité et fédération d’identités dans le cloud
Les organisations confient de plus en plus leurs applications et leurs infrastructures à des tiers ou ont recours au cloud. Pourtant, s’assurer que l’identité d’un utilisateur est convenablement gérée dans ces environnements externes relève souvent du défi.
Gestion des accès privilégiés
Les entreprises sont confrontées à un certain nombre de défis pour gérer les comptes privilégiés : de ce point de vue, l’acquisition des bons outils et des bons processus peut réduire les coûts et renforcer le contrôle.
Gestion des droits rattachés aux données
Il s’agit de protéger les données confidentielles en contrôlant l’identité des personnes pouvant accéder à un document tout au long du cycle de vie des informations correspondantes, à l’intérieur comme à l’extérieur de votre organisation.