Sécurité des applications

Sécurité des applications

Gérez vos identités numériques et sécurisez votre transformation numérique

Vos challenges

Maitriser les identités de votre entreprise numérique
Fournir un accès sécurisé aux applications et services à l'intérieur et à l'extérieur de votre organisation
Faire face aux challenges de sécurité du BYOD
Satisfaire aux exigences réglementaires en liant les droits et privilèges d'accès à des fonctions métiers

Notre solution

Nous délivrons des slutions basées sur de produits leaders du marché pour surmonter les défis du contrôle des identités et des accès. Nous vous aidons à définir votre stratégie IAM traduite en une feuille de route concrète. Nous appliquons notre méthodologie pour concevoir, mettre en œuvre, exploiter et faire évoluer votre solution IAM au fil du temps. Lors de la conception, nous suivons une approche produit agnostique pour nous concentrer sur vos besoins fonctionnels. Ensuite, nous évaluons et choisissons les produits qui répondent le mieux aux composants fonctionnels de la solution. Nous validons les produits qui ont été choisis avec un « Proof of Concept » avant de les intégrer dans votre environnement. Une fois que la mise en place initiale fonctionne, nous vous assistons dans son exploitation. La stratégie d’évolution pourra se faire par population, par application sécurisée, ou par méthodes d’authentification.

Exemples de projets

GESTION DES ACCÈS

Web SSO/ eSSO
Fédération d'identité (Social, SuisseID)
Authentification forte (2FA)
Authentification biométrique

GESTION DES IDENTITÉS

Provision et gestion du cycle de vie des identités
Référentiels d'identité et provisioning des applications
Self-service, gestion des accès et délégation de la gestion des droits
Gestion des mots de passe (SSPR, reset de mot de passe)

SÉCURITÉ DES APPLICATIONS END TO END ET SOA

Contrôle d'accès des applications web
Sécurisation et exposition des API
Conception et audit de la sécurité des architectures SOA
Propagation des identités (jeton)

AUDIT ET ANALYTIQUES

Contrôle des accès et des identités
Campagnes de recertification
Contrôle de conformité
Gestion des rôles - Séparation des tâches (SoD)

Lire la suiteClose

Contactez notre expert

YANN LE BLEVEC

CHEF DE PROJET EQUIPE TECHNIQUE

Concentrez-vous sur vos enjeux métier, nous vous aidons à assurer votre sécurité numérique

Contactez YANN

Nos partenaires