Alors que les entreprises sont confrontées à des menaces diverses, dynamiques et de plus en plus préjudiciables pour la cybersécurité, bon nombre restent paralysées par l’inertie et l’incertitude.
Le rapport CyberArk Global Advanced Threat Landscape de 2018 est le fruit d’une enquête menée auprès de 1 300 décideurs en sécurité informatique, développeurs professionnels d’applications et DevOps, et responsables de lignes métiers, dans sept pays.
Principaux résultats
Près de la moitié des professionnels de la sécurité informatique modifient rarement leur stratégie de sécurité de manière substantielle, même après avoir subi une cyberattaque, et une proportion similaire affirme ne pas pouvoir empêcher les attaquants de pénétrer dans les réseaux internes à chaque tentative.
La moitié (50%) admettent que la confidentialité ou les informations à caractère personnel de leurs clients pourraient être menacées, car leurs données ne sont pas sécurisées au-delà des bases légales.
Un nombre impressionnant de professionnels de la sécurité informatique pensent que la sécurisation d’un environnement commence par la protection des comptes à privilèges, mais ne mettent pas cela en pratique.
Pour en savoir plus, téléchargez le rapport complet.
Other content in this Stream
39:42Ce webinaire présente cinq tendances clés en matière d'identité afin d'aider les RSSI à adapter leur stratégie de sécurité à un monde moderne, distribué et alimenté par l'IA.
32:18Découvrez comment une approche unifiée de la sécurité des identités offre une protection approfondie et une forte adéquation avec les priorités du RSSI et du SOC.
44:14Découvrez ce que la nouvelle étude sur les PKI en 2026 de Ponemon révèle sur les risques liés aux systèmes hérités, les workflows manuels et la manière de mettre en place un programme PKI moderne et r

Sécurisez les infrastructures modernes en contrôlant les accès à privilèges dans le cloud, les DevOps, le SaaS et les identités machine.
26:15Découvrez comment une banque européenne a mis en place un programme PAM conforme et résilient sur CyberArk SaaS dans un environnement axé sur le cloud.

Découvrez pourquoi les certificats TLS à double usage sont en voie de disparition et comment moderniser l'infrastructure PKI, sécuriser le mTLS et pérenniser les identités des machines grâce à l'autom
31:32Gardez une longueur d'avance sur les exigences croissantes en matière de conformité grâce à des contrôles plus stricts, à l'automatisation et à la sécurité des identités dans la partie 1

Chaque rôle comporte des risques. « Who’s who » dans le cloud explique pourquoi et comment CyberArk Secure Cloud Access protège chaque identité sans perturber les opérations.

Découvrez comment un programme de sécurité des identités unifié protège toutes les identités en appliquant le principe « Zero Standing Privilege » (zéro privilèges permanent) et des contrôles d'accès
4:11L'omniprésence des régulations telles que NIS2 et DORA exigent du contrôle. Découvrez comment le zéro privilège permanent simplifie la conformité multi-cloud et la transforme en avantage.

Ce livre blanc propose une feuille de route pragmatique, axée sur le leadership, visant à réduire les risques liés aux identifiants et à favoriser une transformation alignée sur les besoins de l'entre
42:55Découvrez les bases de l'identité des workloads et comment sécuriser l'accès aux machines, réduire les risques liés aux secrets et moderniser la gestion des accès privilégiés (PAM) à l'ère du cloud.
35:04Découvrez pourquoi la centralisation des secrets renforce la gouvernance et écoutez des scénarios catastrophes existants accompagnés de solutions éprouvées sur le terrain, sans perturber vos développe

Cet eBook analyse les angles morts les plus courants après la connexion qui conduisent à la prise de contrôle de comptes, à l'utilisation abusive par des initiés et à l'échec des audits.
Télécharger le guide d'achat Gartner® pour découvrir un cadre en cinq étapes pour la modernisation de la PKI et du CLM, comprenant l'automatisation, l'évaluation des fournisseurs, l'agilité cryptograp

La sécurisation des API n'est plus une option. Veuillez lire cet ebook pour découvrir comment protéger vos API et tout ce qui y est connecté.

Ce guide rapide explique pourquoi la sécurité des identités machines est essentielle et comment se préparer rapidement à un audit.
35:38L'avenir des privilèges : des bases PAM éprouvées et des contrôles d'accès modernes combinés dans une seule plateforme pour les entreprises hybrides d'aujourd'hui.

Découvrez comment surmonter les obstacles à l'adoption des solutions sans mot de passe et améliorer la sécurité, l'expérience utilisateur et la productivité



