OpenText met à votre service des décennies d'expertise pour vous aider à exploiter vos données, connecter les personnes et les processus, et alimenter l'IA en toute confiance
Unifiez facilement les données au sein de votre entreprise pour éliminer les silos, améliorer la collaboration et réduire les risques
Préparez-vous à l'IA et transformez vos données en informations structurées, accessibles et optimisées
Respectez les exigences réglementaires et de conformité et protégez vos informations tout au long de leur cycle de vie
OpenText aide les utilisateurs à gérer leur contenu, à automatiser leur travail, à utiliser l'IA et à collaborer pour améliorer leur productivité
Découvrez comment des milliers d'entreprises à travers le monde réussissent grâce aux solutions innovantes d'OpenText
Nos collaborateurs sont notre plus grand atout ; ils incarnent la marque et les valeurs d'OpenText
Découvrez comment nous aspirons à faire avancer les objectifs sociétaux et à accélérer les changements positifs
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
Découvrez des options de déploiement évolutives et flexibles pour des organisations mondiales de toute taille
Contrôle local. Échelle mondiale. IA de confiance
Libérez la valeur de l'informatique dématérialisée tout en maintenant le contrôle et la conformité
Gardez le contrôle total de vos données sur votre propre infrastructure
Protégez, faites évoluer et utilisez vos informations professionnelles dans le cloud de votre choix.
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Transformez chaque fax en action instantanée grâce à l’IA
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Transformez chaque fax en action instantanée grâce à l’IA
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Anticipez, agissez et gagnez grâce à des analyses en temps réel sur une plateforme de données plus intelligente
Connectez-vous une seule fois et accédez à tout ce dont vous avez besoin grâce à une plateforme d'intégration B2B sécurisée
Révolutionnez la connectivité dans tout l'internet des clouds
Réinventez les connaissances avec des solutions de gestion de contenu prêtes pour l’IA
Des espaces de travail intelligents grâce à l'IA pour moderniser le travail
Solutions de cybersécurité intégrées pour la protection des entreprises
Solutions spécifiques de protection des données et de sécurité
Réinventez la chasse aux menaces pour améliorer la sécurité grâce à la puissance de l'IA agile
Livrez de meilleurs logiciels, plus rapidement, grâce à l'automatisation, aux tests et à la qualité DevOps basés sur l'IA
Faites monter en puissance des millions de développeurs avec des expériences DevOps alimentées par l'IA
Réinventez les conversations avec des expériences client inoubliables
Transformez vos communications clients grâce à l'IA générative privée
Turn faxes into workflow-ready data with AI
Prenez des décisions plus intelligentes grâce aux logiciels et services juridiques alimentés par l'IA.
Accélérez l'eDiscovery grâce à la vitesse et à la précision de l'IA
Optimisez votre stratégie avec des outils d'évaluation précoce des dossiers et d'enquête.
Obtenez un eDiscovery plus intelligent avec une TAR avancée et une révision automatisée des documents.
Automatisez les mesures de conservation légales pour éliminer les processus risqués et chronophages
Déverrouillez des connaissances et des perspectives juridiques à travers les silos de contenu
Obtenez la clarté nécessaire pour réduire le coût et la complexité des opérations informatiques
Redéfinissez les fonctions de support métier de niveau 1 grâce aux fonctionnalités en libre-service issues de l'IA générative privée
Créez des applications personnalisées en utilisant la technologie éprouvée de gestion de l'information OpenText
Organisez les choses à votre façon grâce aux API d'OpenText Cloud, qui créent des flux d'informations en temps réel favorisant la mise en place d'applications et de flux de travail personnalisés
Protégez ce qui compte, reprenez vos activités quand cela est nécessaire
Une gestion sécurisée de l'information au service d'une IA fiable
Un cadre de données unifiées pour renforcer la confiance dans les données et l'IA
Un endroit où vous pouvez créer, déployer et faire évoluer vos agents dans un langage propre à vos données
Un ensemble d'outils pour faciliter l'ingestion de données et automatiser le balisage des métadonnées afin d'alimenter l'IA
Une suite de services et d'API qui rendent la gouvernance proactive et persistante
Des experts en services professionnels qui vous accompagnent dans votre transition vers l'IA
Bénéficiez d'une meilleure visibilité et d'informations plus précises grâce à la gestion des informations pilotée par l'IA. Prêt à découvrir comment ?
Transformez le travail quotidien avec la gestion de contenu d'entreprise alimentée par l'IA
Réduisez les coûts et la complexité de la gestion des services informatiques, de l'AIOps et de l'observabilité
Intégration B2B alimentée par l'IA pour le succès de la chaîne d'approvisionnement
Stimuler la valeur, la croissance et la fidélité grâce à des expériences client connectées
Développement et livraison de logiciels agiles ? Cela semble tout simplement impossible
Cybersécurité pour l'entreprise
Recueillez des informations grâce à l'analyse des données basée sur l'IA
Découvrez les informations sous un nouvel angle
Une IA qui comprend votre entreprise, vos données et vos objectifs
Faites place à des décisions plus rapides. Votre assistant IA personnel et sécurisé est prêt à se mettre au travail
Obtenez de meilleures informations grâce à l'IA générative pour les chaînes d'approvisionnement
Travaillez plus efficacement grâce à la gestion de contenu et à un assistant de contenu intelligent basés sur l'IA
Améliorez votre posture de sécurité grâce à la cybersécurité IA et à la détection agile des menaces
Accélérez la livraison d'applications, le développement et les tests logiciels automatisés
Améliorez la communication et l'expérience client pour assurer leur réussite
Transformez chaque fax en action instantanée grâce à l’IA
Permettre aux utilisateurs, aux agents de service et au personnel informatique de trouver les réponses dont ils ont besoin
Améliorer l'efficacité, la sécurité et la satisfaction des clients avec OpenText
Transformez les opérations liées à l'énergie et aux ressources grâce au cloud, à la cybersécurité et à l'IA
Améliorez l'expérience client, la conformité et l'efficacité grâce à l'IA
Réinventez votre mission grâce à une gestion des informations sécurisée par le gouvernement
Améliorer la prestation des soins et l'engagement des patients grâce à des solutions alimentées par l'IA
Modernisez vos équipes juridiques grâce à des solutions technologiques juridiques automatisées et basées sur l'IA
Moderniser les opérations de fabrication et la logistique pour réduire les coûts et garantir la conformité
Améliorez l'engagement des consommateurs grâce à des solutions de vente au détail omnicanales et à l'IA
Accélérez les processus tout en réduisant risques
Réalisez votre transformation numérique avec l'aide d'experts certifiés
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Modernisez votre gestion de l'information grâce à des experts certifiés
Atteignez vos objectifs commerciaux grâce à des conseils d'experts, des services gérés et bien plus encore
Transformez l'assistance en avantage stratégique
Libérez vos équipes internes grâce à une gestion experte des services informatiques
Découvrez les options de formation pour aider les utilisateurs de tous niveaux à adopter et à utiliser efficacement les produits OpenText.
Trouvez un partenaire OpenText hautement qualifié disposant de la solution adéquate pour favoriser votre transformation digitale
OpenText s'associe aux principaux fournisseurs d'infrastructure cloud pour offrir la flexibilité nécessaire à l'exécution des solutions OpenText en tout lieu
OpenText s'associe aux principaux fournisseurs d'applications d'entreprise pour exploiter le contenu non structuré et obtenir de meilleures informations commerciales
Découvrez des offres flexibles et innovantes conçues pour ajouter de la valeur aux solutions OpenText
Découvrir les ressources disponibles pour soutenir et développer les capacités des partenaires
Bénéficiez de l'assistance d'experts produits et de services afin d'accélérer la résolution des problèmes que vous rencontrez et de maintenir le bon déroulement de vos activités commerciales.
Consultez des présentations détaillées sur les services et le conseil, des notes d'information, des documents et d'autres ressources


Les identités non humaines (INH) sont des entités programmatiques qui effectuent des opérations et ont accès à diverses informations, dont certaines peuvent être sensibles ou doivent être sécurisées.
L'identité non humaine ne se résume pas à l'internet des objets (IoT). Il s'agit d'une identité utilisée par n'importe quel logiciel ou matériel, c'est-à-dire une identité qui n'est pas une personne.
En ce qui concerne la gestion des identités et des accès, voici une comparaison générale entre les INSA et les comptes d'utilisateurs.
| Caractéristiques | Comptes d'utilisateurs | INSA |
|---|---|---|
| Origine | Embarquement des RH, portails en libre-service, magasins d'identités de partenaires de confiance, etc. | Souvent attribué dynamiquement au moment de la création par les processus et les outils de développement. |
| Les types | Employés, contractants, partenaires, clients, autres types de personnes, etc. | Comptes de service, clés et jetons d'API, identités des machines, identités du nuage et des charges de travail, et de plus en plus d'agents d'automatisation et d'IA. |
| Volume | Proportionnelle à la main-d'œuvre ou à la base de consommateurs. | Les identités humaines sont beaucoup plus nombreuses que les identités humaines, dans une proportion de 50, 100 pour un, voire plus. Ces identités sont également beaucoup plus dynamiques, ce qui signifie qu'elles peuvent apparaître rapidement et avoir un cycle de vie relativement court. |
| Principales menaces pour la sécurité | Particulièrement vulnérables à l'hameçonnage et au vol de données d'identification. | Vulnérable à l'exposition, à l'utilisation abusive et à l'exploitation des informations d'identification. En raison de leur nature dynamique, les INSA sont susceptibles d'hériter de privilèges excessifs. |
| Gestion du cycle de vie | Rationalisation via les systèmes RH et IAM. | Les INSA sont souvent beaucoup plus dynamiques, ce qui signifie qu'elles peuvent avoir un cycle de vie relativement court. Souvent incohérent avec une visibilité limitée. |
| Contrôles d'accès | Protégé par des contrôles tels que les clés d'accès et l'authentification multifactorielle (MFA). | Manque de contrôles inhérents, reposant souvent sur des identifiants statiques tels que des clés API ou des certificats. |
Comme ils sont liés à des applications, des services et d'autres types de ressources numériques, ils se comportent et ont probablement des exigences différentes en matière d'IAM :
La prolifération des identités non humaines est un sous-produit nécessaire de l'innovation moderne. Bien qu'elle soit essentielle à la mise en place de systèmes évolutifs et efficaces, cette nouvelle main-d'œuvre numérique exige une refonte complète de la sécurité et de la gouvernance afin de se protéger contre les risques uniques qu'elle présente. Il est fort probable qu'en observant votre propre organisation, vous constatiez l'apparition de tous les types d'automatisation numérique. Pour la plupart des organisations, cette nouvelle "main-d'œuvre numérique" croît beaucoup plus rapidement que la main-d'œuvre humaine. Pour chaque employé humain, il peut y avoir des dizaines, voire plus d'une centaine d'identités non humaines qui remplissent des fonctions critiques. Cette échelle représente un défi de taille pour les modèles traditionnels de gestion des identités et des accès (IAM), qui ont été conçus pour un monde centré sur l'homme.
Ce n'est un secret pour personne que la dernière frontière de cette prolifération est l'essor de l'IA et des agents autonomes. Les systèmes d'IA étant de plus en plus capables de prendre leurs propres décisions et d'agir, ils ont besoin de leurs propres identités pour interagir avec les applications et les données. Ces agents d'IA "" représentent une nouvelle catégorie d'INSA qui fonctionne en continu et dont le comportement peut être plus dynamique et moins prévisible que celui d'un compte de service traditionnel.
La prolifération des INSA dans les organisations est plus qu'une tendance ; il s'agit d'un changement fondamental motivé par la demande moderne de rapidité et d'échelle. Cette croissance exponentielle est le résultat direct de l'automatisation, de l'informatique en nuage et de l'essor des nouvelles technologies qui créent un volume massif de nouvelles identités qui doivent être sécurisées et gérées.
Si l'on prend un peu de recul, à un niveau plus élevé, les principaux moteurs de la prolifération de l'INSA sont la réduction des coûts, l'augmentation de l'efficacité et la mise en place d'une innovation rapide dans la mesure du possible. Voici une façon de les organiser :
Malheureusement, pour de nombreux organismes de cybersécurité, la gestion des identités et des accès (IAM) aux INSA n'est qu'une réflexion après coup, couramment mise en œuvre par le biais d'une adoption et de processus ad hoc. Voici quelques raisons pour lesquelles la gestion intégrée des INSA peut être difficile et doit être traitée avec autant de soin que les identités basées sur le carbone.
Découverte et inventaire
La réalité de l'INSA, c'est qu'ils prolifèrent à une vitesse et à une échelle telles qu'il est impossible de les suivre manuellement. Cela représente un défi pour les organisations qui ont complété leur infrastructure IAM actuelle par des processus d'ajustement de l'identité. Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir, et c'est le défi fondamental des INSA. Le plus souvent, cela signifie que vous devez obtenir un inventaire complet et en temps réel de chaque identité non humaine dans votre environnement pour une gestion efficace. Plus qu'une simple liste, le processus de découverte doit être automatisé pour trouver une clé API, un compte de service et un jeton, que ce soit dans le nuage, sur site ou dans un pipeline DevOps. En plus de les trouver, vous devez contextualiser chaque identité, comprendre son objectif, son propriétaire et les ressources auxquelles elle peut accéder. Il s'agit d'une base de référence essentielle, qui transforme un paysage chaotique en un système structuré et gérable.
Gestion du cycle de vie
Contrairement aux identités humaines dont les dates d'embauche et d'expiration sont clairement définies, les INSA ont un cycle de vie dynamique qui exige l'automatisation. Une gestion efficace nécessite une approche "du début à la fin". Cela signifie qu'il faut doter les INSA des bonnes autorisations dès le départ, souvent directement dans les flux de travail de développement. Cette exigence pose souvent un défi majeur aux organisations qui concentrent leur gestion sur les identités résidant dans Microsoft Active Directory, laissant les autres magasins d'identité de leur organisation subir une dérive de l'intégrité de l'identité. À ce titre, deux questions essentielles se posent. Les INSA disposent souvent de leurs propres magasins d'identité, ce qui signifie que les organisations qui ont axé l'automatisation de la gestion des identités d'entreprise sur Active Directory devront intégrer un certain type d'automatisation supplémentaire. Cela signifie également que toute solution adoptée n'offre pas une gestion continue de l'identité, ce qui introduit des vulnérabilités en matière d'accès.
Il s'agit également d'établir un calendrier de rotation strict, en mettant automatiquement à jour les informations d'identification afin de minimiser le risque qu'un secret compromis soit utilisé pendant une période prolongée. Tout aussi important est le déclassement automatisé des identités lorsqu'elles ne sont plus nécessaires. Cela permet d'éviter que des informations d'identification orphelines ou oubliées ne deviennent des portes dérobées persistantes pour les attaquants.
Contrôle d'accès et gouvernance
Le contrôle d'accès aux INSA consiste à appliquer des règles à la vitesse d'une machine. Nous connaissons l'importance des principes de sécurité "zéro confiance" et des pratiques efficaces de "moindre privilège", qui consistent à n'accorder à une identité que les autorisations dont elle a besoin pour effectuer une tâche spécifique, et rien de plus. Si ce principe constitue une défense efficace contre tous les types de violations, il est particulièrement précieux pour les INSA en raison de leur nature programmatique. Un autre élément essentiel de la gouvernance est la capacité à centraliser l'application des politiques, ce qui garantit que des règles d'accès cohérentes sont en place et appliquées dans tous vos systèmes, qu'ils se trouvent dans différents nuages ou sur place.
Pour lutter contre le problème courant des secrets codés en dur, cela signifie également que vous disposez d'une plateforme de gestion des secrets dédiée qui peut être utilisée par vos développeurs pour stocker et injecter en toute sécurité des informations d'identification au moment de l'exécution. Cela devra être mis en place avant que vous puissiez adopter une politique visant à ce que les développeurs gardent les secrets d'identification en dehors du code source.
L'accès juste à temps (JIT), un concept avancé de gouvernance des accès, peut fournir des autorisations temporaires à haut niveau de privilège qui sont automatiquement révoquées une fois le travail effectué, ce qui réduit considérablement la fenêtre d'opportunité pour les attaquants. Compte tenu de la nature dynamique des INSA, les organisations trouveront probablement une valeur ajoutée à l'accès à l'ECE pour les INSA qu'elles n'auraient peut-être pas jugée nécessaire pour les utilisateurs traditionnels.
Surveillance continue et détection des menaces
Les INSA fonctionnent 24 heures sur 24, 7 jours sur 7, et votre sécurité doit en faire autant. La surveillance continue est essentielle pour détecter les anomalies et répondre aux menaces en temps réel. Cela implique d'établir une base de référence du comportement normal pour chaque identité et d'utiliser l'analyse comportementale pour repérer les écarts. Par exemple, si une identité qui accède normalement à une base de données spécifique tente soudainement de se connecter à une application RH, une alerte immédiate doit être déclenchée. Le maintien de pistes d'audit détaillées de toutes les activités liées à l'INSA est également essentiel pour la conformité et l'analyse médico-légale. Grâce à ce niveau de surveillance, votre vaste réseau d'identités de machines, qui représentait un risque pour la sécurité, devient une composante bien gérée et transparente de vos opérations numériques.
Les INSA posent de nouveaux défis en matière de conformité et de préparation à l'audit, car elles fonctionnent en dehors des cadres traditionnels conçus pour les utilisateurs humains. Les normes réglementaires telles que GDPR, HIPAA et SOX exigent que les organisations démontrent qu'elles contrôlent qui a accès aux données sensibles, quand et pourquoi. Les INSA - telles que les comptes de service, les jetons d'API et les agents d'automatisation - manquent souvent de propriété claire, de visibilité sur le cycle de vie et de gouvernance cohérente, ce qui rend difficile le respect de ces exigences.
L'un des principaux problèmes est la facilité de découverte. Les INSA peuvent être créées dynamiquement par des pipelines de développement ou des services en nuage, et sans outils d'inventaire automatisés, nombre d'entre elles passent inaperçues. Ce manque de visibilité nuit aux efforts d'audit, car les organisations ne peuvent pas sécuriser les identités dont elles ignorent l'existence, ni en rendre compte. En outre, les INSA utilisent souvent des identifiants statiques ou des secrets codés en dur, qui sont difficiles à faire tourner et à contrôler, ce qui augmente le risque de non-conformité.
Les pistes d'audit doivent également évoluer. Les INSA effectuent des tâches critiques, parfois avec des privilèges élevés, et leurs actions doivent être enregistrées avec la même rigueur que les utilisateurs humains. Il s'agit notamment de suivre les schémas d'accès, l'utilisation des identifiants et les modifications apportées aux autorisations. Sans cela, les organisations risquent d'échouer aux audits ou de négliger les violations.
Pour rester en conformité, les organisations doivent étendre la gouvernance des identités aux INSA - en automatisant la découverte, en appliquant le principe du moindre privilège, en effectuant une rotation des identifiants et en conservant des journaux détaillés. Il est essentiel de traiter les INSA comme des citoyens de premier ordre dans les programmes de gestion des actifs intellectuels pour respecter les engagements modernes en matière de conformité et d'audit.
L'intégration et le retrait efficaces des identités non humaines (INH) sont essentiels au maintien de la sécurité et de l'intégrité opérationnelle dans les environnements modernes. Contrairement aux utilisateurs humains, les INSA - tels que les comptes de service, les jetons API et les agents d'automatisation - sont souvent créés et détruits de manière programmatique, ce qui rend les processus manuels insuffisants et risqués. Les meilleures pratiques commencent par le provisionnement automatisé. Les INSA devraient être créées dans le cadre de processus de développement sécurisés, avec des métadonnées permettant d'identifier leur objectif, leur propriétaire et la charge de travail qui leur est associée. Cela garantit la responsabilité et permet l'application de la politique dès le moment de la création.
L'accès doit être accordé selon les principes du moindre privilège, avec des informations d'identification de courte durée et des autorisations adaptées à la tâche. Les identifiants statiques et les secrets codés en dur doivent être évités au profit de secrets dynamiques injectés au moment de l'exécution par l'intermédiaire de coffres-forts sécurisés. Cela permet de réduire l'exposition et de répondre aux exigences de conformité.
L'intégration est tout aussi importante. Les INSA doivent être mises hors service dès que les charges de travail qui leur sont associées sont supprimées. Ce processus devrait être automatisé et déclenché par des événements de l'infrastructure en tant que code ou du pipeline CI/CD. Les identités orphelines, c'est-à-dire celles qui restent après la suppression d'une charge de travail, présentent de graves risques pour la sécurité et sont souvent exploitées dans le cadre de violations.
Les politiques de rotation et d'expiration des justificatifs doivent être appliquées tout au long du cycle de vie. Des audits réguliers des inventaires de l'INSA permettent d'identifier les identités inutilisées ou surprivilégiées. En intégrant ces pratiques dans votre stratégie de gouvernance des identités, vous pouvez vous assurer que les INSA sont gérées en toute sécurité, de leur création à leur retrait, en réduisant les risques et en soutenant la conformité dans des environnements dynamiques et " cloud-native ".
La gouvernance des accès JIT joue un rôle essentiel en aidant les organisations à respecter leurs obligations en matière de sécurité, en particulier lorsque les identités non humaines (NHI) deviennent de plus en plus courantes. Les modèles d'accès traditionnels accordent souvent des autorisations permanentes, ce qui peut conduire à des comptes surprivilégiés et à des risques accrus. L'accès JIT inverse ce modèle en accordant des autorisations temporaires, spécifiques à une tâche, uniquement en cas de besoin, et en les révoquant automatiquement par la suite, ce qui réduit considérablement la surface d'attaque.
En ce qui concerne la conformité, cela signifie un contrôle plus strict de qui - ou de quoi - a accès aux systèmes et aux données sensibles. L'accès à l'ECE garantit que les INSA, tels que les comptes de service et les agents d'automatisation, opèrent dans des limites clairement définies. Il prend en charge le principe du moindre privilège par défaut, conformément aux exigences réglementaires qui imposent un accès minimal et des contrôles d'accès stricts.
La JAT améliore également l'auditabilité. Chaque demande d'accès est limitée dans le temps et motivée, ce qui facilite le suivi, la justification et l'établissement de rapports lors des audits. Ce niveau de granularité aide à démontrer la conformité avec des normes telles que GDPR, HIPAA et SOX, qui exigent des enregistrements détaillés du comportement de l'identité et des événements d'accès.
Dans des environnements dynamiques tels que le cloud et DevOps, l'accès JIT s'intègre de manière transparente aux flux de travail automatisés, permettant des opérations sécurisées et conformes sans ralentir l'innovation. En intégrant l'ECE dans votre stratégie de gouvernance des identités, vous ne renforcez pas seulement la sécurité, mais vous construisez également une position de conformité défendable dans un paysage numérique de plus en plus complexe.
Activez l'authentification sans mot de passe et l'authentification multifacteur
Réduire le coût total de possession de l'infrastructure de gestion des identités et des accès
Identifier et sécuriser les données non structurées contre tout accès non autorisé