Il y a quelques années, Flex Ltd, sous-traitant pour plus d'un millier de clients, dont certaines des plus grosses entreprises de technologie du monde, avait besoin de gérer l'accès de ses 20 000 fournisseurs à ses propres systèmes de façon plus sécurisée.

Les milliers de partenaires de sa supply chain, répartis sur l'ensemble du globe, incluaient de toutes petites enseignes, avec à peine plus qu'une adresse Gmail, tout comme de grandes multinationales. Beaucoup utilisaient plusieurs comptes et systèmes différents pour accéder aux applications de Flex, et l'entreprise ne disposait pas d'un outil centralisé pour gérer les mots de passe ou pour provisionner et déprovisionner les accès d'un fournisseur à son réseau. La capacité de Flex à détecter des activités suspectes ou anormales était de facto limitée, à cause de la nature très distribuée de son environnement de gestion des identités et des accès (IAM) pour les fournisseurs.

Pour lire la suite de cet article, rendez-vous sur CIO.