[Webinaire] Réussir son programme de gestion et sécurisation des accès à privilèges

Fort d’une expérience partagée avec des milliers de clients dans le monde entier, CyberArk a développé un modèle de programme PAM “The CyberArk Blueprint” : il a pour vocation d’offrir des conseils prescriptifs et faciles pour obtenir des résultats -mesurables et progressifs- sur la réduction des risques liés à l’utilisation des comptes à privilèges pour les […]

Read More

[Webinaire] Sécuriser les environnements de développement sans impacter la productivité

Avec l’adoption des processus DevOps et du Cloud, la transformation numérique positionne les développeurs parmi les utilisateurs les plus puissants de votre système d’information. Les attaquants l’ont compris et ont commencé à les cibler spécifiquement. Pour atténuer les risques et sécuriser les environnements des développement, CyberArk propose une approche holistique sans nuire à l’expérience utilisateur […]

Read More

[Webinaire] Un programme de gestion de comptes à privilèges “as a service” simple et efficace

La gestion des comptes à privilèges (PAM) a été classée par les meilleurs analystes parmi les priorités les plus hautes des Responsables Sécurité pour sécuriser l’environnement informatique de leur entreprise. KuppingerCole vient de publier l’édition 2020 du « Leadership Compass : Privileged Access Management », dans lequel CyberArk a été nommé leader. Ce rapport confirme que la gestion des […]

Read More

[Webinaire en direct] Ransomware : comment diminuer les risques avec une stratégie de gestion des accès à privilèges

Les ransomwares – ou logiciels de rançon – font de plus en plus souvent la une des journaux et ne cessent d’évoluer : à l’instar du ransomware Maze, ils ne se contentent pas de chiffrer les données et de nuire à la continuité des activités, mais ils entraînent également des fuites de données publiques d’informations confidentielles. […]

Read More

[Webinaire en direct] Zero Trust: Comment sécuriser les accès à distance de tiers de manière rapide, simple et rentable

La majorité des entreprises dépendent de multiples fournisseurs externes auxquels ils doivent leur donner l’accès à distance à leurs systèmes IT les plus critiques : 90% de ces entreprises collaborent avec plus de 25 fournisseurs distants qui ont accès à leurs systèmes IT critiques. Alors que cette pratique est largement répandue, les entreprises sont la plupart […]

Read More

Bug bounty : 7 hackers ont gagné un million de dollars chacun l’an passé

Le piratage informatique se développe, mais dans certains cas, ce n’est pas une mauvaise chose. C’est ce qui ressort du rapport annuel sur l’état du piratage éthique publié par HackerOne. En 2020, l’organisation peut se targuer d’avoir une base de 600 000 hackers ‘white hat’, une communauté deux fois plus importante que l’année précédente, qui […]

Read More

Vidéo : DPO, le métier tech le plus recherché en 2020

DPO, ingénieur IA, community manager, spécialiste en cybersécurité, ingénieur DevOps, data scientist ; Linkedin vient de dévoiler sa liste des métiers de la tech les plus recherchés pour 2020. En voici la liste. [embedded content] publicité 1. Délégué à la protection des données Cela fait une année que la demande de DPO en entreprise explose, […]

Read More