Chaque fois que vous voyez « Se connecter avec Facebook » ou « Se connecter avec Twitter » etc. sur un site Web ou vous utilisez les informations de connexion émises par votre employeur ou école, vous utilisez les technologies IAM (Identity and Access Management). IAM est devenu central à nos interactions en ligne, mais comme beaucoup d’infrastructures, il est largement invisible pour les utilisateurs (du moins quand il est bien conçu et mis en œuvre). IAM évolue rapidement, les enjeux sont élevés et les entreprises font face à un paysage d’identité numérique de plus en plus complexe et déroutant. On craint également de plus en plus que les entreprises en sachent trop à notre sujet et que les utilisateurs finaux doivent donc reprendre le contrôle de leur propre identité. IAM est un sujet brûlant dans le monde de la technologie, avec de nouvelles architectures, modèles commerciaux et philosophies.
La technologie Blockchain (parfois appelée technologie de registre distribué – DLT) attire également de plus en plus de l’attention.