Skip to content

Les gens peuvent avoir la mémoire courte lorsqu'il s'agit de technologie. Cela fait partie intégrante du secteur : la dernière application ou la solution la plus récente a tendance à susciter le plus d'intérêt et de couverture médiatique. Et en général, c'est au moins en partie mérité : La version 2.0 d'un produit donné a tendance à affiner, développer ou étendre ce qui a fait le succès de la version 1.0.

Mais se focaliser sur la nouveauté juste pour le plaisir de la nouveauté peut créer d'importants angles morts. Elle peut occulter la spécialisation et la profondeur qui ne résultent que de décennies de concentration, d'améliorations et de confiance.

Les acteurs de la menace comptent sur ces angles morts. Ils les utilisent pour la rupture d'un nombre croissant d'entreprises et accumuler des sommes d'argent mirobolantes.

Et si le ralentissement des investissements technologiques se poursuit, la situation pourrait encore empirer.

Aller vite et casser des choses ?

Après un "Une année record pour les introductions en bourse dans le secteur technologique en 2021," 2022 a vu majeur violations de données et le ralentissement inévitable, non seulement de la part des investisseurs, mais aussi de la part des fondateurs eux-mêmes.

Cela peut s'expliquer en partie par le fait que la cybersécurité est une activité difficile. Si vous consultez les commentaires des clients de certaines startups spécialisées dans la sécurité, vous verrez que le personnel d'assistance est à bout de souffle et que les tickets durent des mois. De nombreuses startups passent tellement de temps à se concentrer sur la croissance des fonctionnalités qu'elles ne parviennent pas à assurer le support des produits qu'elles ont déjà. Avec des ressources limitées, certaines startups peuvent ressembler à un jeu de Jenga où il y a un risque réel que tout s'écroule.

Et que se passe-t-il si la tour s'effondre et qu'une société de sécurité qui fournissait une fonction essentielle n'existe plus ?

Ne négligez pas les avantages de la stabilité, de la fiabilité et de la longévité.

Depuis des décennies, RSA a façonné et accéléré l'évolution de la gestion des identités et des accès (IAM). Depuis plus de 30 ans, nous avons développé les jetons matériels emblématiques qui ont sécurisé certains des premiers utilisateurs d'Internet, intégré l'authentification multifactorielle mobile (MFA) pour sécuriser les effectifs hybrides et développé une plate-forme IAM de niveau entreprise.

Voici quelques jalons de notre parcours IAM :

  • 1990 Introduction des premiers jetons matériels et début de la sécurisation des identités
  • 1998 Lancement de l'authentification unique (SSO) simplifier l'accès et réduire les vulnérabilités
  • 2006 Introduction de l'authentification forte sans jeton afin d'offrir aux entreprises un plus large éventail de choix en matière d'authentification.
  • 2014 Mise en place d'une gouvernance des identités et des accès et d'une gestion mobile des accès pour sécuriser une main-d'œuvre de plus en plus mobile et dynamique.
  • 2017 L'authentification basée sur le cloud en tant que service et les capacités de notation dynamique des risques contribuent à repousser les cyberattaques avancées.
  • 2019 Introduction d'authentificateurs compatibles FIDO2 qui permettent une authentification sans mot de passe plus sûre et sans friction.
  • 2020 Déploiement d'une plateforme de gestion de l'information en nuage, permettant aux utilisateurs de se connecter de n'importe où, à n'importe quel endroit et à partir de n'importe quel appareil.
  • 2021 Lancement d'un service de gouvernance des identités et de gestion du cycle de vie basé sur le cloud.
On ne peut pas savoir où l'on va tant que l'on n'a pas compris d'où l'on vient.

Nos étapes passées nous ont aidés à arriver là où nous sommes et continuent à guider notre avenir. Aujourd'hui, RSA continue de fournir à des milliers d'organisations des capacités modernes d'authentification et de gestion des identités.

Bien que 2022 ne soit pas encore terminée, nous avons déjà reçu cette année FedRAMP par le biais de la procédure d'autorisation provisoire d'exploitation de la commission mixte d'autorisation (JAB P-ATO) ; introduit la procédure d'autorisation provisoire d'exploitation de la commission mixte d'autorisation (JAB P-ATO). DS100, notre authentificateur sans mot de passe de nouvelle génération ; et lancé Serrure mobile RSA, Une nouvelle approche pour faire face aux menaces de sécurité liées au BYOD.

Nous continuons à développer les innovations dont les organisations ont besoin pour prospérer dans le monde numérique d'aujourd'hui. Nos solutions évolutives de niveau entreprise combinent les capacités de gouvernance des identités, d'accès et d'authentification dont les organisations soucieuses de leur sécurité ont besoin.

Nous sommes fiers de nos 30 ans d'expérience. Nous sommes là depuis des décennies, et ce n'est ni une chance ni un accident.

Demander une démonstration

Obtenir une démonstration