Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cassidian et Ilex signent un accord de coopération dans la gestion des identités et des accès aux systèmes d’information dans le domaine de la cyber sécurité

juillet 2011 par Marc Jacob

Cassidian et Ilex, éditeur spécialiste de l’Identity and Access Management (IAM) ont signé un accord de coopération relatif à la gestion des identités et la sécurisation des accès aux systèmes d’information d’entreprises. Cet accord permet de proposer aux clients de Cassidian une solution enrichie de gestion du cycle de vie des utilisateurs au sein du système d’information de l’entreprise. Avec pour objectif de répondre aux questions suivantes : qui a accès à quoi ? qui a donné accès à qui ? qui fait quoi ?

La gestion des identités et des accès est devenue une problématique fondamentale dans la sécurité des systèmes d’information des entreprises et notamment dans un contexte où les entreprises ont un besoin d’organisation de plus en plus modulaire, tant fonctionnel que géographique.

Pour Cassidian, acteur majeur de la cyber sécurité et fournisseur reconnu d’Infrastructures de gestion de clés, la plateforme complète et éprouvée de gestion des identités et de contrôle des accès d’Ilex, composée des produits Meibo et Sign&go, représente une brique technologique innovante et en synergie avec son offre.

Face à la demande croissante de nouveaux produits et solutions pour contrer les cyber-menaces, Cassidian et le réseau de centres communs de recherche d’EADS Innovation Works ont regroupé leurs équipes au sein du "Cyber Security Center". Cette base d’experts est présente essentiellement au Royaume-Uni, en France et en Allemagne pour servir les besoins des opérateurs d’infrastructures IT sensibles (gouvernements, organismes militaires, multinationales, exploitants d’infrastructures stratégiques) et pour fournir une structure dotée de toute l’expertise et des solutions nécessaires pour détecter et contrer les cyber-menaces.


Voir les articles précédents

    

Voir les articles suivants