LE BLOG

gestion_accès_privilèges_bonnes pratiques

Gestion des accès à privilèges et solution PAM : quelles bonnes pratiques ?

Le constat est unanime : pour réduire les risques et faire face aux cyberattaques auxquelles les accès à privilèges sont de plus en plus exposés, recourir à une solution PAM (Privileged Access Management) est devenu indispensable. Pour autant, si ces solutions ont pour but de sécuriser, contrôler et gérer la totalité des comptes à privilèges d’une organisation, certaines difficultés subsistent…

A la une !

Les contrôles ITGC

Contrôle et Conformité

En octobre 2001, le scandale financier Enron éclate, la compagnie spécialisée dans le courtage en énergie est à l’époque une des plus importantes capitalisations boursières mondiales. L’objet du scandale…

/

Mener un projet d’IGA est-il possible sans Identity Analytics

Contrôle et conformité / Identity Analytics

Il y a près de deux ans, Gartner dressait un constat préoccupant au sujet des projets d’Identity Governance and Administration (IGA) : le déploiement de 50% d’entre eux posait…

/

Revue des droits d’accès : 10 bonnes pratiques pour l’optimiser !

Revue des accès

Pour toute organisation, la revue des droits d’accès – ou recertification des accès – est une activité incontournable. Composant critique de votre stratégie d’Identity…

Revue périodique ou revue continue de droits d’accès partie 1

Deux stratégies pour revoir les droits d’accès

Revue des droits d’accès

C’est un fait : la question de l’identité est un enjeu majeur pour quiconque…

« One of the best in market »

« Good results with a very friendly user experience »

« A product adapted to our needs »

L’Identity Analytics au cœur de la stratégie cybersécurité

Identity Analytics

Nous vivons dans un monde au sein duquel tous les utilisateurs quels qu’ils soient – salariés, prestataires, sous-traitants, partenaires, clients – sont devenus d’intenses …

Témoignage client Crédit Logement pour Brainwave GRC

Identity Analytics

Découvrez l’interview vidéo de Marie-Line Milheiro, Chef de Service Data et Qualité – Direction de l’Organisation, sur la mise en place et l’utilisation de la solution Brainwave Identity GRC pour Crédit…

Cyber-résilience, la nouvelle cyber-sécurité ?

Cybersécurité

La cyber-résilience, le nouveau mot à la mode ?  Cyber-résilience. Ces derniers temps, vous avez sans doute entendu ou lu certains articles faisant état de la « cyber-résilience »…

Qu’est-ce qu’un accès à privilèges ?

Accès à privilège

Disséminés de part et d’autre dans l’infrastructure des organisations, en local ou dans le Cloud, les accès à privilèges sont partout… Et ils sont nombreux ! En moyenne, les accès à privilèges sont trois fois plus nombreux…

Revue des droits d’accès aux infrastructures

Revue des droits d’accès

Il est fréquent de constater que les comptes et les droits affectés à ces accès s’accumulent, sans que personne n’ose y toucher de peur de déstabiliser un système qui fonctionne…

Gouvernance des données et RGPD : assurer les bases d’une mise en conformité

Contrôle et conformité

Comment réduire les risques liés aux accès à vos données personnelles Aujourd’hui, avec la croissance exponentielle des données…

Revue périodique ou revue continue partie 2

Revue des droits d’accès

Lors de notre précédent article consacré à la revue des droits d’accès, nous prenions le temps de décrypter les rouages de la revue périodique des droits d’accès et de la revue en continu, et de comprendre quelle était leur utilité respective. Notre conclusion était la suivante : ces deux types d’approches répondant à des objectifs distincts, elles doivent être envisagées comme complémentaires. Elles ne peuvent en aucun cas se substituer l’une à l’autre, et il peut même être judicieux d’envisager un usage combiné de ces deux types de revue des droits d’accès…

Plus de ressources

Replays de webinars

Replays-webinars

Vidéos

vidéos

Contenus à télécharger

contenus à télécharger