Contactez-nous
Aucun résultat trouvé.

Les 10 meilleures solutions PAM gratuites

Cem Dilmegani
Cem Dilmegani
mis à jour le Fév 24, 2026
Consultez notre normes éthiques
Loading Chart


Il n'existe pas de solutions PAM gratuites et prêtes à l'emploi pour les environnements de production. Quelques fournisseurs proposent des outils gratuits dotés de fonctionnalités PAM pour les déploiements à petite échelle. D'autres, comme Devolutions Hub, proposent également des abonnements payants avec des flux d'approbation et des outils de reporting.

Consultez les outils gratuits en fonction de leur niveau de prise en charge PAM :

Outils basés sur Vault : pour le stockage sécurisé des identifiants

Automatisation de l'infrastructure et secrets dynamiques

Outils d'accès aux sessions et d'audit

  • Teleport (Édition Communautaire) : Équipes ayant besoin d'un accès SSH/RDP avec enregistrement complet des sessions et journaux d'audit.
  • Boundary (HashiCorp) : Développeurs ayant besoin d'un accès basé sur l'identité aux systèmes internes via un proxy sécurisé, sans stocker de mots de passe.

Rotation des mots de passe et nettoyage des accès

  • Microsoft LAPS : Idéal pour les organisations sous Windows nécessitant une rotation automatisée des mots de passe d'administrateur local dans AD.
  • Netwrix Réinitialisation de mots de passe en masse : Idéal pour les administrateurs système ayant besoin de réinitialisations de mots de passe ponctuelles ou récurrentes sur plusieurs machines.

outils légers ou spécifiques à une tâche

  • sudo (Linux/Unix) : Utilisateurs Unix/Linux qui ont besoin d'une élévation de privilèges au niveau de la commande locale avec une configuration minimale.
  • Outil de reporting des permissions efficaces Netwrix : destiné aux équipes d’audit ayant besoin de visibilité sur les droits d’accès des utilisateurs et des groupes, et non pour le contrôle d’accès.

Dans quelle mesure ces outils sont-ils similaires à PAM ?

  • Plateforme PAM limitée : offre plusieurs fonctionnalités PAM essentielles (coffre-fort numérique, contrôle d’accès, audit). Utilisable comme solution PAM légère.
  • Composant PAM : Offre une ou deux fonctionnalités PAM de base et nécessite une intégration avec d’autres outils.
  • Utilitaire PAM : un outil dédié qui prend en charge indirectement la gestion des accès PAM, par exemple pour l’audit, l’élévation des privilèges ou la rotation.

La plupart des outils gratuits ne couvrent qu'une partie des fonctions essentielles de la gestion des accès privilégiés. Nombre d'entre eux nécessitent une intégration ou une configuration personnalisée. Le tableau ci-dessous indique les fonctionnalités prises en charge par chaque outil gratuit.

Caractéristiques des solutions PAM gratuites

  • Coffre-fort numérique : Stocke et contrôle l'accès aux informations d'identification privilégiées (telles que les mots de passe, les clés et les jetons).
  • Élévation de privilèges : Accorde temporairement des autorisations de niveau supérieur (par exemple, administrateur) en fonction de la politique en vigueur.
  • Accès de session : Fournit un accès sécurisé et audité aux systèmes (par exemple, SSH, RDP) sans exposer les informations d'identification.
  • Journaux d'audit : Ils enregistrent en détail les accès et les actions effectuées à des fins de responsabilisation et de conformité.
  • Rotation automatique des mots de passe : Mise à jour périodique ou automatique des identifiants afin de réduire les risques d’utilisation abusive.

Les 10 meilleures solutions gratuites de gestion des accès privilégiés

Serveur secret Delinea : Édition gratuite (anciennement Thycotic)

Delinea Secret Server est une solution PAM basée sur un coffre-fort numérique. L'édition gratuite est une version allégée de la solution Delinea Secret Server pour entreprises, offrant un stockage sécurisé des mots de passe, un contrôle d'accès et un chiffrement AES-256.

L'édition gratuite couvre la gestion des identifiants et le contrôle d'accès. Elle n'inclut pas la gestion des sessions, l'automatisation ni les flux d'approbation.

L'une de ses caractéristiques distinctives est la prise en charge du lancement de session : les utilisateurs peuvent initier des sessions RDP et PuTTY (SSH/Telnet) sans avoir à consulter ni à saisir leurs identifiants. Boundary gère la connexion directement depuis le coffre-fort, réduisant ainsi le risque de divulgation des mots de passe.

Licence : Licence gratuite perpétuelle avec 10 postes utilisateurs.

Centre de mots de passe Devolutions gratuit

Devolutions Hub Personal est un coffre-fort d'identifiants hébergé dans le cloud pour les utilisateurs individuels. Il assure le suivi des accès et la gestion des permissions par rôle. Il ne prend pas en charge le contrôle des sessions, l'accès JIT ni le contrôle PAM.

Les équipes informatiques et DevOps qui ont besoin d'un système de gestion des identifiants auditable sans la complexité d'une plateforme PAM complète pourraient trouver cette solution utile. Les organisations qui nécessitent un accès JIT, la surveillance des sessions ou le courtage devraient se tourner vers Devolutions PAM (payant).

Capacités PAM

  • Coffre-fort de titres d'identité
  • Contrôle d'accès basé sur les rôles
  • Journalisation des activités et pistes d'audit

Limites

  • Aucune découverte de compte privilégié
  • Aucune surveillance ni enregistrement de session
  • Pas de provisionnement d'accès juste à temps
  • Aucun processus de vérification ou d'approbation des identifiants
  • Aucune fonction de courtage ou de contrôle de session

Devolutions a publié sa feuille de route en février 2026, détaillant les ajouts à son produit payant Devolutions PAM : hiérarchisation des comptes privilégiés, accès conditionnel JIT avec authentification multifacteur lors du paiement et module de découverte des droits CIEM. Ces fonctionnalités ne font pas partie de Hub Personal. 1

KeePassXC + KeeAgent

KeePassXC est un gestionnaire de mots de passe local et open source. Associé à KeeAgent, il prend en charge le transfert de clés SSH. Il ne propose aucun contrôle d'accès centralisé, ni système d'audit ou de gouvernance des accès.
KeePassXC 2.7.9 (Windows 10) a reçu une certification de sécurité de premier niveau (CSPN) de l'Agence nationale française de la cybersécurité (ANSSI) en novembre 2025, valable trois ans et reconnue par le BSI allemand.

Capacités PAM

  • Coffre-fort d'identifiants : stocke les mots de passe dans une base de données locale et chiffrée sur l'appareil de l'utilisateur.
  • Transfert de clés SSH : Utilise KeeAgent pour transférer en toute sécurité les clés SSH vers des clients compatibles comme PuTTY.

Limites

  • Absence de contrôle d'accès centralisé au sein de l'équipe
  • Aucun journal d'audit ni rapport d'accès
  • Aucune surveillance ni enregistrement de session
  • Aucun flux de travail de demande d'accès ou d'approbation
  • Aucune rotation des mots de passe ni application de la complexité

Vault par HashiCorp (Édition communautaire)

Vault Community Edition est une plateforme de gestion des secrets open source prête pour la production. 2
Vault gère l'accès sécurisé aux systèmes et applications, en prenant en charge l'authentification machine à machine et la distribution des identifiants via des politiques et des API. Il n'est pas conçu pour contrôler la manière dont les utilisateurs se connectent aux serveurs ou aux postes de travail. Son rôle principal est de permettre aux logiciels d'accéder de manière sécurisée aux informations sensibles en arrière-plan.
HashiCorp a lancé un serveur Vault MCP (Model Context Protocol) à titre expérimental, permettant d'effectuer des opérations Vault en langage naturel grâce à des assistants IA. Cette fonctionnalité est actuellement en version bêta et son utilisation en production est déconseillée. 3

Capacités PAM

  • Coffre-fort d'identifiants : stocke les secrets tels que les mots de passe, les clés API, les clés SSH et les certificats dans un espace de stockage chiffré.
  • Politiques d'accès et RBAC : Applique un contrôle d'accès précis grâce à des politiques basées sur les jetons et l'intégration de l'identité.
  • Journalisation des audits : Enregistre les accès et les actions à des fins d’audits de sécurité et de conformité.
  • Diffusion sécurisée basée sur les API : Permet un accès contrôlé aux secrets via des API REST et une interface de ligne de commande, idéal pour les flux de travail DevOps et d’automatisation.

Limites

  • Aucune gestion ni surveillance de session : ne permet pas le lancement, l’enregistrement ni la supervision en direct des sessions RDP/SSH.
  • Pas d'élévation de privilèges utilisateur à la volée (JIT) : Peut générer des identifiants éphémères, mais ne gère pas directement l'élévation de privilèges des utilisateurs.
  • Absence de flux d'approbation : manque de flux de demande/d'approbation intégrés pour l'accès privilégié
  • Absence d'analyse du comportement des utilisateurs (UBA) : aucune visibilité sur l'utilisation des identifiants lors des sessions interactives.
  • Non optimisé pour l'accès administrateur humain : conçu principalement pour l'accès programmatique et l'automatisation de l'infrastructure

Téléportation (Édition communautaire)

Teleport offre un accès basé sur l'identité et les certificats à l'infrastructure, SSH, RDP, Kubernetes, aux bases de données et aux applications Web, avec un enregistrement de session intégré et un contrôle d'accès basé sur les rôles.
Teleport ne stocke pas les mots de passe. Il applique le principe du moindre privilège avec des certificats à durée de vie limitée, enregistre toute l'activité de session et exige une vérification d'identité lors de l'accès.

Restriction de licence : L’édition communautaire nécessite une licence commerciale pour les organisations comptant 100 employés ou plus, ou dont le chiffre d’affaires annuel récurrent est supérieur ou égal à 10 millions de dollars. Les particuliers et les petites organisations peuvent l’utiliser gratuitement. 4

Capacités PAM

  • Courtage de session basé sur l'identité : Permet d'accéder aux services SSH, RDP, aux bases de données, à Kubernetes et aux applications Web sans avoir à partager d'identifiants.
  • Contrôle d'accès basé sur les rôles (RBAC) : Applique les autorisations à l'aide de fournisseurs d'identité comme GitHub ou AD.
  • Enregistrement et relecture de session : Capture les interactions SSH, de bureau et d'applications avec prise en charge de la lecture.
  • Prise en charge de l'authentification multifacteurs (MFA) : Fournit une MFA par session sans nécessiter de gestion de l'appareil.

Limites

  • Pas d'authentification unique d'entreprise ni d'intégration RBAC complète : l'édition communautaire ne prend en charge que les fournisseurs d'identité de base comme GitHub.
  • Pas de stockage sécurisé des identifiants : Ne stocke pas les mots de passe ni les secrets de manière sécurisée (uniquement par certificat).
  • Aucun flux de travail d'élévation de privilèges : n'autorise pas l'élévation de privilèges humains à la volée.
  • Contrôle limité des demandes d'accès : Certains flux de travail JIT et d'approbation existent, mais les contrôles d'entreprise complets font défaut.
  • Contrôle de session : Permet l’enregistrement, mais ne propose pas de modération en direct, de proxys ni de contrôles injectés.
  • Rapports d'audit : Les journaux sont disponibles, mais ne comportent pas d'outils d'analyse intégrés ni de tableaux de bord de conformité.

Édition Communauté Frontière (HashiCorp)

Boundary Community Edition est un outil de gestion de sessions basé sur l'identité. Il permet un accès distant sécurisé à l'infrastructure sans exposer les identifiants. Il ne stocke pas les secrets, n'enregistre pas les sessions et ne prend pas en charge les flux d'approbation natifs.
Boundary applique le principe du moindre privilège grâce à des politiques d'accès basées sur l'identité et isole les sessions des informations d'identification directes de l'hôte. Ce logiciel libre prend en charge l'automatisation et les intégrations DevOps via des API REST.

Propose deux éditions :

  • Boundary (Community Edition) : Courtier d'accès aux sessions avec des capacités PAM limitées.
  • Boundary Enterprise : Solution PAM complète.

Gratuit ou payant : principales différences

Capacités PAM

  • Courtage d'accès basé sur l'identité : Permet d'accéder à l'infrastructure sans VPN ni identifiants partagés
  • Accès à la session juste à temps : permet un accès limité dans le temps sans stocker les informations d’identification sur les terminaux.
  • Contrôle d'accès basé sur les rôles (RBAC) : Applique des politiques via des fournisseurs d'identité comme Okta ou Azure AD
  • Isolation de session : restreint les utilisateurs aux systèmes approuvés via des connexions intermédiaires

Limites

  • Enregistrement de session impossible : Impossible de consigner ou de rejouer l'activité de l'utilisateur
  • Aucune mise en cache ni injection d'identifiants : nécessite des outils externes comme Vault pour la gestion des secrets.
  • Aucune détection de compte : Ne recherche pas les comptes privilégiés
  • Absence de flux d'approbation : manque d'étapes intégrées de demande et d'approbation pour l'accès
  • Journalisation d'audit de base : Fournit des journaux d'événements, mais ne propose pas de rapports de conformité complets.

LAPS (Solution de mot de passe d'administrateur local) – Microsoft

LAPS (Microsoft) s'intègre à PAM en tant qu'utilitaire de rotation des mots de passe pour les environnements Windows. Il gère et randomise automatiquement les mots de passe d'administrateur local sur les machines jointes à Active Directory.

Cependant, il lui manque des fonctionnalités PAM plus complètes, telles que le contrôle des sessions, les flux d'approbation et le stockage des identifiants en dehors d'Active Directory. C'est un outil limité au renforcement de la sécurité des accès d'administrateur local.

Capacités PAM

  • Rotation automatique des mots de passe : définit automatiquement des mots de passe d’administrateur local uniques et aléatoires sur chaque machine jointe à Active Directory.
  • Coffre-fort d'identifiants (dans AD) : stocke les mots de passe en toute sécurité dans les attributs Active Directory, accessibles uniquement aux utilisateurs autorisés.
  • Application des politiques : Garantit que les mots de passe respectent les politiques d'expiration et de complexité définies par l'organisation.
  • Auditable via les journaux AD : les modifications peuvent être suivies grâce à la journalisation native d’Active Directory.
  • Aucun agent requis : prise en charge intégrée sur les versions modernes de Windows avec contrôle de stratégie de groupe

Limites

  • Aucun accès ni enregistrement de session : ne gère ni ne surveille l’utilisation des identifiants lors des sessions de connexion.
  • Aucune élévation de privilèges au niveau utilisateur : Impossible d'accorder des droits d'administrateur temporaires aux utilisateurs standard.
  • Absence de flux de travail pour les demandes d'accès : manque d'un processus intégré de demande/approbation pour la récupération des mots de passe
  • Absence de contrôle d'accès basé sur les rôles : l'accès est accordé via les autorisations AD, mais ne possède pas la granularité RBAC de niveau PAM.
  • Non multiplateforme : fonctionne uniquement avec Windows et les machines connectées à un domaine Active Directory.
  • Absence de tableau de bord centralisé et d'outils d'analyse : nécessite des scripts ou des outils tiers pour une visibilité à grande échelle.

Réinitialisation en masse des mots de passe Netwrix

Netwrix Bulk Password Reset permet aux administrateurs de réinitialiser à distance les mots de passe d'administrateur et d'utilisateur locaux sur plusieurs machines Windows simultanément, sans qu'ils aient besoin de se connecter à chaque appareil.

Il s'agit d'un utilitaire léger axé sur la rotation des mots de passe , utile en complément de stratégies PAM plus globales , mais ne constituant pas une plateforme PAM complète à part entière. Il est particulièrement adapté aux organisations souhaitant automatiser et sécuriser la gestion des identifiants d'administrateur local dans le cadre d'un modèle de sécurité multicouche.

capacités PAM

  • Réinitialisations de mots de passe à distance et en masse en local
  • Soutient les personnes les moins privilégiées grâce à la rotation des identifiants.
  • Réduit les risques liés aux comptes d'administrateur partagés/locaux

Limites

  • Enregistrement de session ou surveillance en temps réel
  • Provisionnement d'accès juste à temps
  • Découverte des comptes privilégiés
  • Gestion des identifiants ou flux d'approbation
  • Gestion centralisée des sessions privilégiées

Sudo (Linux/Unix)

La commande sudo est une élévation de privilèges au niveau de la commande avec journalisation d'audit et contrôles précis.

Il s'agit d'un outil intégré aux systèmes Unix et Linux qui permet à un utilisateur standard d'agir temporairement comme un administrateur. C'est comme donner à quelqu'un une clé de secours pour effectuer une tâche spécifique sans lui accorder un contrôle total.

La commande sudo (abréviation de « superuser do » ) est un utilitaire Unix/Linux natif qui permet à un utilisateur d'exécuter des commandes avec des privilèges élevés.

Au lieu de vous connecter en tant qu'utilisateur « root », ce qui peut s'avérer risqué, sudo vous permet de rester sur votre compte utilisateur habituel et d'accorder temporairement des autorisations spéciales pour des commandes spécifiques. Il conserve également un historique des actions effectuées et vous demande votre mot de passe pour vérifier votre autorisation.

Capacités PAM

  • Contrôle d'élévation privilégiée : accorde des droits d'administrateur temporaires sans nécessiter un accès root complet.
  • Contrôle granulaire des accès aux commandes : Permet de restreindre les utilisateurs à des commandes spécifiques avec des paramètres définis.
  • Journalisation d'audit : Enregistre les exécutions de commandes et les horodatages pour analyse.
  • Délégation de rôles via les groupes : simplifie l’attribution des privilèges aux utilisateurs en fonction de leur appartenance à un groupe.

Limites

  • Aucune gestion centralisée : les fichiers Sudoers doivent être gérés et distribués manuellement entre les systèmes.
  • Aucune détection des comptes privilégiés : n'identifie pas l'emplacement des accès élevés.
  • Aucun stockage sécurisé des identifiants : ne sécurise ni ne renouvelle les identifiants privilégiés
  • Absence d'application de l'authentification multifacteur : ne prend pas en charge nativement les flux d'authentification modernes, sauf en association avec d'autres outils.
  • Aucune surveillance ni enregistrement de session

Outil de rapport sur les autorisations effectives de Netwrix

Netwrix Effective Permissions Reporting Tool est un utilitaire PAM léger axé sur la visibilité et l'audit , et non sur le contrôle. Il est idéal pour les équipes informatiques et de sécurité qui doivent visualiser les accès aux ressources dans Active Directory et les partages de fichiers, notamment pour les audits et l'application du principe du moindre privilège.

Capacités PAM

  • Identifie les accès hérités par rapport aux accès directement attribués.
  • Contribue à faire respecter le principe du moindre privilège en signalant les accès inutiles.
  • Soutient la revue d'accès et la préparation aux audits

Limites

  • Gestion ou mise en coffre-fort de comptes privilégiés
  • surveillance ou enregistrement de session
  • Provisionnement d'accès juste à temps
  • Flux d'approbation des demandes d'accès
  • Accès privilégié, élévation ou courtage

Explication des fonctionnalités PAM

  • Gestion sécurisée des identifiants : stocke les identifiants privilégiés dans un coffre-fort chiffré. Empêche l’utilisation de mots de passe codés en dur et permet le contrôle d’accès.
  • Contrôle d'accès basé sur les rôles : limite l'accès en fonction des rôles d'utilisateur prédéfinis (par exemple, comptable).
  • Contrôle d'accès basé sur les rôles : Contrôle l'accès des utilisateurs aux identifiants et aux systèmes en fonction des rôles ou groupes qui leur sont attribués.
  • Journalisation de l'activité : Enregistre les actions des utilisateurs telles que l'accès au coffre-fort, les connexions et l'utilisation des identifiants. Essentiel pour la conformité et l'audit.
  • Gestion des secrets : Stocke les informations d'identification sensibles (mots de passe, clés API, jetons) et applique des politiques d'accès sécurisées.
  • Rotation des identifiants via des secrets dynamiques : Génère automatiquement des identifiants temporaires à durée de vie limitée.
  • RBAC via les moteurs de stratégie : utilise des stratégies définies par le code (par exemple, HCL dans Vault) pour appliquer un contrôle d’accès précis.
  • Enregistrement et journalisation des sessions : Capture l’activité des sessions à des fins d’audit et de relecture. Utile pour détecter les abus et garantir la conformité.
  • MFA et RBAC pour les services SSH/K8s/CD : ajoute un contrôle d’accès basé sur l’identité et une authentification multifacteurs aux ressources d’infrastructure.
  • Gestion des accès juste-à-temps : accorde un accès temporaire et limité dans le temps aux systèmes privilégiés. Minimise les privilèges permanents.
  • Contrôle d'accès basé sur l'identité (RBAC ) : utilise des fournisseurs d'identité (tels que Active Directory ou Okta) pour appliquer les politiques d'accès. Permet un contrôle centralisé et spécifique à l'utilisateur.
  • Proxy de session sécurisé : achemine les sessions utilisateur via une passerelle afin d’isoler et de surveiller les accès. Protège les identifiants et prend en charge l’audit.
  • Coffre-fort chiffré local : stocke les identifiants en toute sécurité sur un appareil local. Idéal pour une utilisation hors ligne ou autonome.
  • Prise en charge de l'injection de clés SSH : assure la transmission sécurisée des clés Secure Shell (SSH) d'un coffre-fort vers une session.
  • Rotation des mots de passe d'administrateur local : Permet de faire tourner les mots de passe d'administrateur local via les objets de stratégie de groupe (GPO), permettant ainsi aux administrateurs informatiques de gérer les paramètres des utilisateurs et des ordinateurs sur l'ensemble du réseau.
  • Réinitialisation en masse des identifiants pour les comptes AD/locaux : réinitialise les mots de passe en masse sur plusieurs systèmes.
  • Élévation de privilèges de niveau Command avec journalisation locale : Les utilisateurs peuvent exécuter temporairement des commandes de niveau administrateur sans journalisation.
  • Analyse du principe du moindre privilège pour les autorisations AD/système de fichiers : examine qui a accès à quoi dans AD ou les partages de fichiers.

FAQ

Les outils PAM gratuits peuvent être utilisés en production pour les petits déploiements (moins de 50 à 100 utilisateurs), mais leur mise en œuvre exige une planification rigoureuse. Il est indispensable de documenter les mesures de contrôle compensatoires pour les fonctionnalités manquantes, de mettre en place une surveillance supplémentaire et de définir une stratégie de mise à niveau claire. Les outils gratuits sont particulièrement adaptés aux startups, aux petites entreprises et aux environnements de développement. Les organisations soumises à des exigences de conformité (PCI-DSS, HIPAA) doivent s'assurer que les outils gratuits respectent les contrôles spécifiques requis.

Envisagez une mise à niveau si vous rencontrez les problèmes suivants :
La taille de l'équipe dépasse 50 à 100 utilisateurs (les outils gratuits ne sont pas adaptés à une telle échelle).
Les exigences de conformité requièrent des fonctionnalités dont les outils gratuits sont dépourvus (enregistrement des sessions, flux d'approbation).
Les frais généraux opérationnels dépassent 40 heures par mois.
Besoin d'assistance du fournisseur pour le dépannage et les mises à jour de sécurité
La complexité de l'intégration requiert des services professionnels
La plupart des organisations trouvent leur seuil de rentabilité entre 50 et 100 employés.

Les solutions PAM d'entreprise (CyberArk, BeyondTrust, Delinea) offrent :
Ensemble complet de fonctionnalités sur une seule plateforme (découverte, archivage, gestion des sessions, analyses)
Assistance des fournisseurs avec SLA
Certifications de conformité (FedRAMP, SOC 2, ISO 27001)
Services professionnels pour la mise en œuvre
Mises à jour et correctifs de sécurité réguliers
Les outils gratuits nécessitent :
Combinaison de plusieurs solutions (coffre-fort + accès aux sessions + rotation)
Intégration et dépannage à faire soi-même
Documentation de conformité manuelle
Mises à jour générées par la communauté
Pour les organisations de moins de 100 utilisateurs disposant d'une équipe technique, les outils gratuits peuvent fournir 70 à 80 % des fonctionnalités PAM d'entreprise sans frais de licence.

Les outils gratuits peuvent en partie prendre en charge :
SOC 2 : Avec une configuration appropriée de la journalisation des audits et des contrôles d'accès
ISO 27001 : Par le biais de politiques documentées et de contrôles compensatoires
RGPD : Journalisation des accès et principe du moindre privilège
Toutefois, certaines exigences de conformité spécifiques peuvent nécessiter des fonctionnalités d'entreprise :
PCI-DSS : Nécessite souvent un enregistrement de session (non disponible dans la plupart des outils gratuits).
HIPAA : Peut exiger des accords de partenariat commercial (BAA) avec les fournisseurs.
FedRAMP : Exige des solutions certifiées (aucun outil gratuit n’est certifié FedRAMP)
Consultez des auditeurs de conformité avant d'utiliser des outils gratuits pour les secteurs réglementés.

Cem Dilmegani
Cem Dilmegani
Analyste principal
Cem est analyste principal chez AIMultiple depuis 2017. AIMultiple informe chaque mois des centaines de milliers d'entreprises (selon similarWeb), dont 55 % des entreprises du classement Fortune 500. Les travaux de Cem ont été cités par des publications internationales de premier plan telles que Business Insider, Forbes et le Washington Post, ainsi que par des entreprises mondiales comme Deloitte et HPE, des ONG comme le Forum économique mondial et des organisations supranationales comme la Commission européenne. Vous trouverez d'autres entreprises et ressources réputées ayant fait référence à AIMultiple. Tout au long de sa carrière, Cem a exercé les fonctions de consultant, d'acheteur et d'entrepreneur dans le secteur des technologies. Il a conseillé des entreprises sur leurs décisions technologiques chez McKinsey & Company et Altman Solon pendant plus de dix ans. Il a également publié un rapport McKinsey sur la numérisation. Il a dirigé la stratégie technologique et les achats d'un opérateur télécom, sous la responsabilité directe du PDG. Il a également piloté la croissance commerciale de la société de deep tech Hypatos, qui a atteint un chiffre d'affaires annuel récurrent à sept chiffres et une valorisation à neuf chiffres en seulement deux ans. Les travaux de Cem chez Hypatos ont été présentés dans des publications technologiques de référence telles que TechCrunch et Business Insider. Cem intervient régulièrement lors de conférences internationales sur les technologies. Diplômé en génie informatique de l'université de Bogazici, il est également titulaire d'un MBA de la Columbia Business School.
Voir le profil complet
Recherche effectuée par
Sena Sezer
Sena Sezer
Analyste du secteur
Sena est analyste sectorielle chez AIMultiple. Elle a obtenu sa licence à l'Université de Bogazici.
Voir le profil complet

Soyez le premier à commenter

Votre adresse courriel ne sera pas publiée. Tous les champs sont obligatoires.

0/450