French Marketing Stream (Home)

  • De quoi votre entreprise a besoin pour mettre fin aux interruptions liÃes aux certificats?48:39

    De quoi votre entreprise a besoin pour mettre fin aux interruptions liÃes aux certificats?

    Et si nous vous aidions ? En vous présentant une approche et une solution automatisée et normalisée de la gestion des identités machine TLS de votre entreprise.

    Watch Video
  • CyberArk nommé leader dans le 2024 Gartner® Magic Quadrant™ pour la PAM - encore une fois.

    Lire le rapport
  • Sécurisez les applications modernes de manière fiable avec TLS as-a-service39:28

    Sécurisez les applications modernes de manière fiable avec TLS as-a-service

    Vous apprendrez également comment l’automatisation de la découverte, de la validation et du provisionnement transforme les applications modernes en un statut « approuvé par la sécurité » sans impact n

    Watch Video
  • Tout savoir sur la signature de code46:58

    Tout savoir sur la signature de code

    Rejoignez l'équipe CyberArk pour le second Webinaire consacré à la signature de code, et découvrir en détail l’outillage pour protéger votre code, votre chaine logicielle et obtenir une visibilité et

    Watch Video
  • ×

    Téléchargez

    Prénom
    Nom
    Société
    Pays
    State
    Error - something went wrong!
  • Réduire les risques et augmenter le retour sur investissement : La puissance et la valeur de CyberArk Identity Security31:06

    Réduire les risques et augmenter le retour sur investissement : La puissance et la valeur de CyberArk Identity Security

    Comment des organisations de premier plan tirent parti de la plateforme de sécurité des identités de CyberArk pour transformer leurs opérations, renforcer la sécurité et obtenir un retour sur investis

    Watch Video
  • ×

    Demander Une Démo

    Prénom
    Nom
    Société
    Téléphone
    Titre
    Fonction
    Département
    Pays
    State
    Merci!
    Error - something went wrong!
  • La brèche de sécurité dans le Département du Trésor des États-Unis : Analyse de l'événement43:10

    La brèche de sécurité dans le Département du Trésor des États-Unis : Analyse de l'événement

    Regardez ce Webinar de CyberArk Labs pour une analyse approfondie de la cyberattaque du Département de Trésor des États-Unis en décembre dernier, de ses causes et des stratégies d'atténuation proposée

    Watch Video
  • Le changement est constant. Cinq façons de faire évoluer vos pratiques en matière de sécurité des identités des collaborateurs pour rester e37:48

    Le changement est constant. Cinq façons de faire évoluer vos pratiques en matière de sécurité des identités des collaborateurs pour rester e

    Découvrez 5 stratégies pour établir une base solide de sécurité des identités des collaborateurs, automatiser la protection et sécuriser en toute confiance chaque employé et chaque point d'accès.

    Watch Video
  • Meilleures pratiques pour sécuriser les identités dans le cloud : un livre blanc du Blueprint de CyberArk

    Meilleures pratiques pour sécuriser les identités dans le cloud : un livre blanc du Blueprint de CyberArk

    Ce livre blanc présente un cadre complet pour sécuriser les identités dans le cloud à l'aide d'une approche holistique incluant les identités humaines et les identités des machines.

    Read Flipbook
  • Sécurité des secrets

    Sécurité des secrets

    Gérez et sécurisez de manière centralisée les secrets pour les applications et les identités des machines dans les environnementscloud et hybrides.

    Read Flipbook
  • Sécurité des applications Kubernetes

    Sécurité des applications Kubernetes

    La solution de CyberArk pour la sécurisation des environnements Kubernetes offre l'efficacité et la résilience de la plateforme tout en permettant la confiance et la gouvernance de l'entreprise.

    Read Flipbook
  • Sécuriser les operations informatiques et Cloud

    Sécuriser les operations informatiques et Cloud

    La plateforme de sécurité des identités de CyberArk offre une gestion améliorée des accès à privilègespour les équipes IT et les équipes chargées des opérations cloud à haut risque, quel que soit l'en

    Read Flipbook
  • Meilleures pratiques d'atténuation des risques basées sur des violations récentes48:05

    Meilleures pratiques d'atténuation des risques basées sur des violations récentes

    Les méthodes d'attaque évoluent RAPIDEMENT, il est donc essentiel de comprendre les brèches et de savoir comment les empêcher de se produire. Apprenez des étapes exploitables dans ce webinaire.

    Watch Video
  • Les laboratoires CyberArk décortiquent les méthodes utilisées par les attaquants dans les brèches récentes48:05

    Les laboratoires CyberArk décortiquent les méthodes utilisées par les attaquants dans les brèches récentes

    Analyse des violations importantes de l'année et des méthodes employées par les cyberadversaires.

    Watch Video
  • Un premier regard sur la sécurisation des identités de vos machines à l'aide de certificats, d'ICP et de secrets35:46

    Un premier regard sur la sécurisation des identités de vos machines à l'aide de certificats, d'ICP et de secrets

    Nous sommes ravis d'annoncer nos capacités combinées avec Venafi, une société de CyberArk.

    Watch Video
  • ×

    Téléchargez

    Prénom
    Nom
    Société
    Pays
    State
    Error - something went wrong!
  • “Fearlessly Forward” avec la compagnie d’assurance, Aflac4:28

    “Fearlessly Forward” avec la compagnie d’assurance, Aflac

    À Columbus, en Géorgie, l'équipe du centre de technologie de l'information d'Aflac travaille sans relâche pour protéger ses clients contre les menaces potentielles.

    Watch Video
  • Stratégies avancées de réduction des risques au niveau et au-delà du périmètre d'identité27:54

    Stratégies avancées de réduction des risques au niveau et au-delà du périmètre d'identité

    Les organisations s'appuient encore uniquement sur le MFA et ne parviennent pas à sécuriser les privilèges au niveau des terminaux, ce qui élargit la surface d'attaque. Découvrez des stratégies de réd

    Watch Video
  • Les principales tendances qui façonnent la gestion des identités et des accès en 2024.

    Les principales tendances qui façonnent la gestion des identités et des accès en 2024.

    Plongez dans le rapport de Forrester sur les 10 principales tendances en matière de gestion des identités et des accès qui façonnent l'avenir de la sécurité.

    Read Flipbook
  • ×

    Demander Une Démo

    Prénom
    Nom
    Société
    Téléphone
    Titre
    Fonction
    Département
    Pays
    State
    Merci!
    Error - something went wrong!
  • CyberArk à nouveau nommé leader dans le Magic Quadrant™ de Gartner® pour PAM.

    CyberArk à nouveau nommé leader dans le Magic Quadrant™ de Gartner® pour PAM.

    CyberArk est fier d'annoncer que nous avons été à nouveau désignés Leader dans le Magic Quadrant™ de Gartner® pour la gestion des accès privilégiés.

    Read Flipbook
  • 5 façons de réduire les risques en minimisant la surface d'attaque de l'identité36:32

    5 façons de réduire les risques en minimisant la surface d'attaque de l'identité

    Rejoignez les experts de CyberArk pour découvrir cinq stratégies visant à réduire la surface d'attaque de votre identité et à combler les lacunes de sécurité contre les menaces modernes.

    Watch Video
  • GenAI : promesses, potentiel et pièges19:15

    GenAI : promesses, potentiel et pièges

    Le DSI de CyberArk partage son point de vue sur les tendances de l'IA, les menaces, l'approche de CyberArk en matière d'adoption et les meilleures pratiques pour la réduction des risques.

    Watch Video
  • Sécurité des certificats et PKI

    Sécurité des certificats et PKI

    Sécurisez les certificats et l'infrastructure de clés publiques pour éviter les interruptions de service et remplacez la PKI héritée par une solution pour moderniser votre PKIaaS.

    Read Flipbook
  • loading
    Loading More...