Latest Content
Welcome to our Hub! We hope you find something interesting to read, watch and share.
-
CyberArk à nouveau nommé leader dans le Magic Quadrant™ de Gartner® pour PAM.
CyberArk est fier d'annoncer que nous avons été à nouveau désignés Leader dans le Magic Quadrant™ de Gartner® pour la gestion des accès privilégiés.
-
CyberArk nommé leader dans le 2024 Gartner® Magic Quadrant™ pour la PAM - encore une fois.
Lire le rapport -
19:15
GenAI : promesses, potentiel et pièges
Le DSI de CyberArk partage son point de vue sur les tendances de l'IA, les menaces, l'approche de CyberArk en matière d'adoption et les meilleures pratiques pour la réduction des risques.
-
Gestion sécurisée des certificats et PKI
Sécurisez les certificats et l'infrastructure à clé publique pour éviter les interruptions d'activité et remplacez votre PKI traditionnel par une solution PKIaaS moderne.
-
26:17
Sécurisez l'accès de vos fournisseurs contre les attaques basées sur des vulnérabilités de tiers
En savoir plus sur l'extension de la gestion des accès à privilèges au personnel distant, aux tiers et aux fournisseurs externes.
-
40:07
Équilibrer les risques et les priorités organisationnelles avec le plan directeur de CyberArk
Aperçu des outils, techniques et méthodes permettant d'équilibrer les priorités et les moteurs de l'organisation avec une réduction significative des risques.
-
Rapport Gartner® 2024 sur les capacités critiques pour la gestion des accès à privilèges.
CyberArk se classe au premier rang dans les cas d'utilisation Secrets Manager et Windows Privilege Elevation & Delegation Management (PEDM)
-
33:30
Chaque utilisateur peut être un utilisateur privilégié ou à privilèges : sécurisation de l'accès à des utilisateurs liés à la sécurité à ris
Découvrez ce que les organisations peuvent faire pour protéger leur personnel à haut risque afin de mieux mettre en œuvre une stratégie Zero Trust.
-
L'épine dorsale de la sécurité moderne : Des contrôles intelligents des privilèges pour chaque identité
Découvrez comment la sécurité des identités avec des contrôles intelligents des privilèges protège les administrateurs informatiques, les développeurs, les machines et les utilisateurs métier sans imp
-
Solutions CyberArk Privileged Access Management
Ce livre blanc présente les solutions PAM de CyberArk et montre en quoi ces dernières peuvent aider les entreprises à réduire le risque de cyberattaques liées à l’usurpation d’identité.
-
36:08
Le pouvoir du "zéro" dans un monde numérique
Découvrez les tendances émergentes en matière de sécurité des identités et d'IAM, les stratégies de sécurité efficaces axées sur l'identité d'abord et la manière d'améliorer les expériences des utilis
-
27:46
Sécuriser les Administrateurs IT, Ingénieurs et Développeurs dans les Entreprises Digital Natives
Découvrez comment sécuriser les administrateurs IT et les développeurs avec les capacités du Zero Standing Privilege (ZSP) et garantir l'accès à haut risque pour les équipes IT dans tous les environn
-
31:22
Cinq Contrôles de Privilèges Essentiels pour la Sécurité des Identités
Dans ce webinaire, nous expliqueront comment associer des contrôles dynamiques en fonction du niveau de risque qu'une identité représente pour les systèmes critiques et les données de votre organisati
-
29:09
La Sécurité Des Navigateurs, Première Ligne De Défense De Votre Organisation
Découvrez comment faire face aux menaces liées aux navigateurs avec CyberArk Secure Browser, un navigateur axé sur l'identité qui garantit un accès sécurisé aux ressources de l'entreprise, empêche les
-
47:21
Une conversation avec la Red Team et les équipes de réponse à incidents de CyberArk
Améliorez vos stratégies de défense grâce aux conseils d'experts en sécurité qui opèrent en première ligne sur le front des cyberattaques.
-
Les Cinq menaces ÉVITÉES grâce à un navigateur professionnel centré sur l’ identité
Découvrez pourquoi un navigateur d'entreprise axé sur l'identité est la clé de la sécurisation des identités et des données dans un paysage de menaces en constante évolution.
-
Comment sécuriser les identités pour un cloud sécurisé avec CyberArk et AWS
Découvrez comment les solutions de sécurité des identités dans le cloud de CyberArk et d’AWS permettent aux organisations d’améliorer la sécurité sans compromettre l’efficacité.
-
The Forrester Wave™ : Plateformes d'identité de la main-d'œuvre, T1 2024
Forrester a évalué les fournisseurs de plateformes de sécurité des identités pour les collaborateurs, et a désigné CyberArk parmi les Leaders !
-
Conformité NIS2 : Un guide sur la sécurité des identités
Découvrez les principales exigences de NIS2 en matière de contrôles de sécurité et de signalement afin de vous aider à vous conformer à la directive européenne et à protéger votre organisation.
-
Conformité au règlement DORA: Un guide de la sécurité des identités
Découvrez les principales exigences du règlement sur la résilience opérationnelle numérique (Digital Operational Resilience Act, ou DORA) en matière de contrôles de sécurité et de signalement
-
25:38
Sécurité des privilèges sur vos terminaux : La pierre angulaire de la protection de l'identité
Rejoignez-nous pour explorer le rôle crucial de la sécurisation des privilèges, des identifiants et du navigateur web sur les points d'accès.
- Loading More...