French Marketing Stream (Home)
-
Le nouveau mandat RSSI : Sécuriser tous les secrets des applications
Découvrez dans cet eBook comment tirer parti de CyberArk Blueprint pour améliorer la sécurité de l’ensemble de votre portefeuille d’applications.
-
Guide d’achat pour la gestion des privilèges des terminaux
L’évaluation des outils de gestion des privilèges des terminaux nécessite que les acheteurs comprennent les critères clés pour choisir la bonne solution.
-
Gartner nomme CyberArk « Leader » dans le Magic Quadrant 2020 de la gestion des accès à privilèges
Envoyer -
Guide d’achat pour les solutions de gestion des identités et des accès à l’ère Zero Trust
Lisez notre guide d’achat des solutions IAM pour savoir comment les exploiter pour l’authentification unique (SSO), l’authentification à plusieurs facteurs, la gestion du cycle de vie, etc.
-
4 tendances de travail mondiales qui influencent les stratégies de gestion des identités et des accès
Attentifs aux problématiques d’une main-d’œuvre travaillant dans divers environnements sur différents équipements, les pirates exploitent ses vulnérabilités, ciblant l’identité des employés.
-
Le nouveau visage de la gestion des identités et des accès
Découvrez comment les responsables informatiques et de la sécurité peuvent construire une vision commune de la gestion des identités et des accès.
-
CyberArk Workforce Identity
CyberArk Identity rationalise les opérations et offre un accès simple et sécurisé à toutes les ressources d’entreprise (hybrides, sur site, dans le cloud), partout et sur tout type d’appareil.
-
Protégez vos initiatives numériques contre les menaces de cybersécurité modernes
Découvrez comment les solutions de gestion des identités et des accès basées sur l’IA et l’automatisation peuvent protéger contre les menaces actuelles.
-
PROLIFÉRATION DES AUTORISATIONS DANS LE CLOUD : HAUSSE DES ADMINISTRATEURS FANTÔMES
PROLIFÉRATION DES AUTORISATIONS DANS LE CLOUD : HAUSSE DES ADMINISTRATEURS FANTÔMES GÉREZ LES AUTORISATIONS POUR ACCÉDER AUX RESSOURCES CLÉS DANS VOS ENVIRONNEMENTS CLOUD
-
11 PROTECTION DU CLOUD CONTRE TROIS ATTAQUES RÉELLES SUR L’IDENTITÉ
Cet eBook couvrira trois scénarios d'attaque réels dans le cloud qui montreront comment les attaquants exploitent les vulnérabilités dans le cloud et comment s'en protéger.
-
CyberArk Identity | Workforce Password Management
CyberArk Identity Workforce Password Management.
-
Adopter une approche de défense en profondeur de la sécurité informatique
Comment adopter une stratégie de défense en profondeur qui prend en compte les personnes, les processus et la technologie
-
Revisiter la protection contre les rançongiciels – Principe de violation supposée
Revisiter les approches traditionnelles de la protection contre les rançongiciels. Il est essentiel d’adopter le principe de « violation supposée ».
-
Gartner nomme CyberArk « Leader » dans le Magic Quadrant 2020 de la gestion des accès à privilèges
Envoyer -
Comment garder une longueur d’avance sur les rançongiciels – Analyse de la combinaison de l’EDR et de l’EPM
Une stratégie approfondie de défense des terminaux contre les rançongiciels exige la mise en commun des systèmes de contrôle d’identité et des technologies de sécurité des terminaux.
-
Six approches pratiques pour impliquer les développeurs et améliorer la sécurité DevOps
Cet eBook propose aux équipes de sécurité six approches pratiques pour interagir plus efficacement avec les développeurs afin d'améliorer la sécurité globale des applications natives du cloud.
-
The CISO View: protéger l'accès privilégié dans les environnements DevOps et cloud
Ce rapport s'appuie sur les expériences des leaders de la sécurité du monde entier pour fournir un aperçu de la façon dont ils ont transformé leurs équipes de sécurité en partenaires DevOps.
-
Gartner 2021 Magic Quadrant Pour La Gestion Des Accès À Privilèges
CyberArk est fière d’annoncer qu’elle a été nommée Leader dans le Quadrant Magique de Gartner 2021 pour la gestion des accès à privilèges pour la troisième fois consecutive.
-
Capacités critiques par Gartner 2021 pour la gestion des accès à privilèges
Le rapport « Capacités critiques pour le PAM par Gartner » procure une analyse détaillée de cinq domaines critiques.
-
Guide stratégique pour la transition vers la gestion adaptative de l’accès.
Enterprise Management Associates (EMA) détaille un modèle de maturité de la gestion des accès qui aidera les organisations à prendre des décisions tactiques sur l’adoption d’une solution IAM.
-
LE PROBLÈME POSÉ PAR LES SOLUTIONS DE GESTION DES MOTS DE PASSE
Des alternatives intelligentes pour les responsables du service d’assistance informatique
-
Sensibilité au contexte: faire progresser la gestion des identités et des accès vers un niveau supérieur d’efficacité en matière de sécurité
Rapport d’étude récapitulatif ENTERPRISE MANAGEMENT ASSOCIATES® (EMA™) Mars
-
Loading More...