Zscaler + Identité
![Mauvaises expériences utilisateur](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-thumbs-down_0.png&w=128&q=75)
Des utilisateurs frustrés par la saisie d’informations d’identification distinctes pour les applications cloud et sur site, ainsi que par la latence des VPN/pare-feu
![Augmentation des risques](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry_2.png&w=128&q=75)
Des employés et appareils distants ainsi que des architectures basées sur le périmètre qui élargissent votre surface d’attaque
![Processus complexes](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fdeployment_1.png&w=128&q=75)
L’intégration, le déploiement et la gestion manuels des VPN, MPLS et pare-feu sont coûteux et complexes
La nécessité de Zero Trust
La première étape de l’application du principe Zero Trust consiste à confirmer que l’utilisateur est bien celui qu’il prétend être. Une fois vérifiés, les droits d’accès sont contrôlés sur la base du contexte et du principe du moindre privilège afin de garantir que les utilisateurs n’ont accès qu’aux applications auxquelles ils ont été autorisés.
Zscaler s’intègre aux leaders de la gestion de l’identité et de l’accès (IAM) ainsi que de la gouvernance et de l’administration de l’identité (IGA).
![a-diagram-showing-the-need-for-zero-trust a-diagram-showing-the-need-for-zero-trust](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fa-diagram-showing-the-need-for-zero-trust.png&w=1920&q=75)
Gestion de l’identité et de l’accès (IAM)
Les intégrations entre Zscaler et les partenaires IAM permettent une authentification transparente et améliorent l’expérience utilisateur.
![a-diagram-of-zscaler-identity-and-access-management a-diagram-of-zscaler-identity-and-access-management](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fa-diagram-of-zscaler-identity-and-access-management.png&w=1920&q=75)
Administration et gouvernance de l’identité (IGA)
Les intégrations entre Zscaler et les partenaires IGA permettent une gestion Zero Trust de l’identité, ce qui permet de gagner du temps, de renforcer la conformité et de réduire les risques commerciaux
![a-diagram-showing-identity-governance-and-administration-iga a-diagram-showing-identity-governance-and-administration-iga](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2FleaderWithGraphicModule%2Fa-diagram-showing-identity-governance-and-administration-iga.png&w=1920&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![ciena-logo ciena-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fciena-logo-main_5.png&w=600&q=75)
Ciena assure la transformation sécurisée du cloud et améliore l’expérience utilisateur grâce à Zscaler, VMware et Okta
![nov-logo nov-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fnov-logo-main_2.png&w=600&q=75)
NOV s’appuie sur les intégrations Okta et SentinelOne pour faire progresser sa posture de sécurité et sa stratégie Zero Trust
![logo-mercury-finance logo-mercury-finance](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fmercury-finance-logo_2.png&w=768&q=75)
Mercury Financial exploite les intégrations Okta pour améliorer l’expérience utilisateur et les contrôles d’accès basés sur les risques
![logo-careem logo-careem](/_next/image?url=https%3A%2F%2Fwww.zscaler.fr%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fcareem-logo-main_2.png&w=768&q=75)