IBM a acquis coup sur coup cet été deux entreprises spécialistes de l’IAM (Identity and Access Management).
IBM se renforce dans l’IAM avec CrossIdeas et Lighthouse

CrossIdeas et Lighthouse
« Il manquait à IBM une brique de gouvernance des accès et des identités, explique Nicolas Meyerhoffer, Directeur des logiciels sécurité d’IBM France. C’est ce qui a généré l’intérêt pour CrossIdeas et le rachat de cet été ». Le géant américain souhaite fournir à ses clients un moyen simple de mettre en conformité la gestion des accès au sein de l’entreprise, en vue d’un audit par exemple.
IBM se renforce dans l’IAM
La technologie CrossIdeas est disponible en mode SaaS (Software-as-a-Service), tout comme les outils de Lighthouse. « Il y a une tendance globale d’achat de solutions de sécurité en mode cloud, note Agnieszka Bruyère, Directrice des services sécurité d’IBM France. Pendant longtemps, on pensait que c’était incompatible et on voit aujourd’hui de plus en plus de solutions consommées dans le cloud ». Les projets IAM étant « très complexes et très technologiques », selon la responsable, l’adoption de Lighthouse va permettre aux entreprises de ne plus s’attarder sur le déploiement et de se concentrer sur la partie organisationnelle.
IBM a également profité de l’été pour installer la plateforme Softlayer dans un datacenter parisien. La disponibilité du service devrait être prochainement annoncée. « Des clients préfèrent savoir leurs données présentes en France, poursuit Agnieszka Bruyère. Nous souhaitions suivre les clients sur cette préoccupation. La sécurité physique est aussi un enjeu ».
Téléchargez cette ressource

Sécurité et gouvernance des applications d’IA
Les applications d’IA se multipliant dans les entreprises, ces dernières se doivent d’établir un cadre de gouvernance qui tient compte des risques de sécurité et des défis associés. Ce livre blanc vous offre les connaissances et les outils nécessaires à une gouvernance garante de la sécurité de vos applications d’IA.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
