Wistia - FR Website Videos
Videos from cyberark's Wistia project
-
39:42Watch VideoL'identité avant tout : l'avenir du travail. Cinq tendances que les RSSI doivent connaître
Ce webinaire présente cinq tendances clés en matière d'identité afin d'aider les RSSI à adapter leur stratégie de sécurité à un monde moderne, distribué et alimenté par l'IA.
-
32:18Watch VideoDu cloisonnement à l'unification : la sécurité des identités à l'ère des menaces liées à l'IA
Découvrez comment une approche unifiée de la sécurité des identités offre une protection approfondie et une forte adéquation avec les priorités du RSSI et du SOC.
-
44:14Watch VideoLa PKI sous pression : ce que révèle la nouvelle étude mondiale de Ponemon pour 2026
Découvrez ce que la nouvelle étude sur les PKI en 2026 de Ponemon révèle sur les risques liés aux systèmes hérités, les workflows manuels et la manière de mettre en place un programme PKI moderne et r
-
26:15Watch VideoIdentity Security Trailblazer : modernisation de la sécurité des services financiers dans le cloud
Découvrez comment une banque européenne a mis en place un programme PAM conforme et résilient sur CyberArk SaaS dans un environnement axé sur le cloud.
-
31:32Watch VideoEn contrôle : la série sur la conformité 2026
Gardez une longueur d'avance sur les exigences croissantes en matière de conformité grâce à des contrôles plus stricts, à l'automatisation et à la sécurité des identités dans la partie 1
-
4:11Watch VideoPartie 2 : La conformité continue en action
L'omniprésence des régulations telles que NIS2 et DORA exigent du contrôle. Découvrez comment le zéro privilège permanent simplifie la conformité multi-cloud et la transforme en avantage.
-
42:55Watch VideoIdentité des workloads 101 : ce que toute équipe de sécurité doit savoir
Découvrez les bases de l'identité des workloads et comment sécuriser l'accès aux machines, réduire les risques liés aux secrets et moderniser la gestion des accès privilégiés (PAM) à l'ère du cloud.
-
35:04Watch VideoScénarios catastrophes sur la gestion des secrets dans le domaine : quatre pièges à éviter en matière de sécurité
Découvrez pourquoi la centralisation des secrets renforce la gouvernance et écoutez des scénarios catastrophes existants accompagnés de solutions éprouvées sur le terrain, sans perturber vos développe
-
47:52Watch VideoCombler les lacunes de sécurité SaaS : protéger les sessions du début à la fin
Apprenez à sécuriser vos sessions SaaS grâce à une surveillance et une protection en temps réel qui ne perturberont pas vos utilisateurs.
-
35:38Watch VideoL'avenir des privilèges : une plateforme unique, tous les environnements
L'avenir des privilèges : des bases PAM éprouvées et des contrôles d'accès modernes combinés dans une seule plateforme pour les entreprises hybrides d'aujourd'hui.
-
1:00:34Watch VideoSécuriser la nouvelle frontière de l’IA agentique: L’impératif de la sécurité des identités pour les agents d’IA
Sécurisez l’IA agentique avec la sécurité des identités et le moindre privilège. Découvrez risques, recherches et solutions dans ce webinaire d’experts.
-
31:00Watch VideoComprendre les privilèges de vos utilisateurs du cloud
Découvrez qui se trouve réellement dans votre cloud et comment protéger l'identité des développeurs et des data scientists sans ralentir l'innovation.
-
29:53Watch VideoContrôle moderne des applications avec le principe du moindre privilège : la solution de sécurité des identités dont vos terminaux ont besoi
Découvrez pourquoi les entreprises remplacent le contrôle des applications héritées par le moindre privilège, afin de renforcer la sécurité, l'efficacité et la conformité.
-
42:55Watch Video47 jours pour passer du chaos au contrôle : comment faire évoluer l'automatisation des certificats avant l'entrée en vigueur des nouvelles r
Découvrir comment automatiser le renouvellement des certificats à grande échelle, renforcer la fiabilité et suivre le retour sur investissement dans ce webinaire présentant les perspectives de Discove
-
32:04Watch VideoModernisation de la gestion des sessions : création d'architectures PAM résilientes
Découvrez comment la gestion moderne des sessions et le zéro privilège permanent renforcent les programmes PAM et prennent en charge le cloud, la conformité et le travail hybride.
-
20:51Watch VideoLa sécurité du Cloud en 2025 : Promouvoir l’ingénierie des plateformes pour sécuriser l’innovation
L’évolution du cloud accroît les risques. Rejoignez CyberArk et IDC pour découvrir comment l’ingénierie de plateforme sécurise l’accès, gère les risques et favorise l’innovation.
-
37:25Watch VideoBilan de réalité en 47 jours : comment se préparer au passage à l'automatisation des certificats.
Un webinaire pour vous aider à vous préparer aux renouvellements de certificats TLS de 47 jours.
-
44:17Watch VideoCombler le fossé de la gestion des secrets : De l'informatique traditionnelle à l'informatique en nuage sans silos
La prolifération des secrets est en pleine croissance. Rejoignez les experts de CyberArk pour explorer une approche pratique et unifiée de la sécurisation des secrets dans les environnements
-
22:54Watch VideoRenforcer la conformité IT avec la sécurité des identités des endpoints
Découvrez comment la sécurité des identités peut jouer un rôle central dans l'obtention et le maintien de la conformité sur les endpoints.
-
39:05Watch VideoSupprimer les silos d'identité pour maximiser la réduction des risques
Les avantages d'une plateforme de sécurité des identités et comment maximiser la réduction des risques en gérant et sécurisant les identités avec des contrôles de privilèges appropriés.
-
Loading More...


