Wistia - FR Website Videos

Videos from cyberark's Wistia project

  • L'identité avant tout : l'avenir du travail. Cinq tendances que les RSSI doivent connaître39:42

    L'identité avant tout : l'avenir du travail. Cinq tendances que les RSSI doivent connaître

    Ce webinaire présente cinq tendances clés en matière d'identité afin d'aider les RSSI à adapter leur stratégie de sécurité à un monde moderne, distribué et alimenté par l'IA.

    Watch Video
  • Du cloisonnement à l'unification : la sécurité des identités à l'ère des menaces liées à l'IA32:18

    Du cloisonnement à l'unification : la sécurité des identités à l'ère des menaces liées à l'IA

    Découvrez comment une approche unifiée de la sécurité des identités offre une protection approfondie et une forte adéquation avec les priorités du RSSI et du SOC.

    Watch Video
  • La PKI sous pression : ce que révèle la nouvelle étude mondiale de Ponemon pour 202644:14

    La PKI sous pression : ce que révèle la nouvelle étude mondiale de Ponemon pour 2026

    Découvrez ce que la nouvelle étude sur les PKI en 2026 de Ponemon révèle sur les risques liés aux systèmes hérités, les workflows manuels et la manière de mettre en place un programme PKI moderne et r

    Watch Video
  • Identity Security Trailblazer : modernisation de la sécurité des services financiers dans le cloud26:15

    Identity Security Trailblazer : modernisation de la sécurité des services financiers dans le cloud

    Découvrez comment une banque européenne a mis en place un programme PAM conforme et résilient sur CyberArk SaaS dans un environnement axé sur le cloud.

    Watch Video
  • En contrôle : la série sur la conformité 202631:32

    En contrôle : la série sur la conformité 2026

    Gardez une longueur d'avance sur les exigences croissantes en matière de conformité grâce à des contrôles plus stricts, à l'automatisation et à la sécurité des identités dans la partie 1

    Watch Video
  • Partie 2 : La conformité continue en action4:11

    Partie 2 : La conformité continue en action

    L'omniprésence des régulations telles que NIS2 et DORA exigent du contrôle. Découvrez comment le zéro privilège permanent simplifie la conformité multi-cloud et la transforme en avantage.

    Watch Video
  • Identité des workloads 101 : ce que toute équipe de sécurité doit savoir42:55

    Identité des workloads 101 : ce que toute équipe de sécurité doit savoir

    Découvrez les bases de l'identité des workloads et comment sécuriser l'accès aux machines, réduire les risques liés aux secrets et moderniser la gestion des accès privilégiés (PAM) à l'ère du cloud.

    Watch Video
  • Scénarios catastrophes sur la gestion des secrets dans le domaine : quatre pièges à éviter en matière de sécurité35:04

    Scénarios catastrophes sur la gestion des secrets dans le domaine : quatre pièges à éviter en matière de sécurité

    Découvrez pourquoi la centralisation des secrets renforce la gouvernance et écoutez des scénarios catastrophes existants accompagnés de solutions éprouvées sur le terrain, sans perturber vos développe

    Watch Video
  • Combler les lacunes de sécurité SaaS : protéger les sessions du début à la fin47:52

    Combler les lacunes de sécurité SaaS : protéger les sessions du début à la fin

    Apprenez à sécuriser vos sessions SaaS grâce à une surveillance et une protection en temps réel qui ne perturberont pas vos utilisateurs.

    Watch Video
  • L'avenir des privilèges : une plateforme unique, tous les environnements35:38

    L'avenir des privilèges : une plateforme unique, tous les environnements

    L'avenir des privilèges : des bases PAM éprouvées et des contrôles d'accès modernes combinés dans une seule plateforme pour les entreprises hybrides d'aujourd'hui.

    Watch Video
  • Sécuriser la nouvelle frontière de l’IA agentique: L’impératif de la sécurité des identités pour les agents d’IA1:00:34

    Sécuriser la nouvelle frontière de l’IA agentique: L’impératif de la sécurité des identités pour les agents d’IA

    Sécurisez l’IA agentique avec la sécurité des identités et le moindre privilège. Découvrez risques, recherches et solutions dans ce webinaire d’experts.

    Watch Video
  • Comprendre les privilèges de vos utilisateurs du cloud31:00

    Comprendre les privilèges de vos utilisateurs du cloud

    Découvrez qui se trouve réellement dans votre cloud et comment protéger l'identité des développeurs et des data scientists sans ralentir l'innovation.

    Watch Video
  • Contrôle moderne des applications avec le principe du moindre privilège : la solution de sécurité des identités dont vos terminaux ont besoi29:53

    Contrôle moderne des applications avec le principe du moindre privilège : la solution de sécurité des identités dont vos terminaux ont besoi

    Découvrez pourquoi les entreprises remplacent le contrôle des applications héritées par le moindre privilège, afin de renforcer la sécurité, l'efficacité et la conformité.

    Watch Video
  • 47 jours pour passer du chaos au contrôle : comment faire évoluer l'automatisation des certificats avant l'entrée en vigueur des nouvelles r42:55

    47 jours pour passer du chaos au contrôle : comment faire évoluer l'automatisation des certificats avant l'entrée en vigueur des nouvelles r

    Découvrir comment automatiser le renouvellement des certificats à grande échelle, renforcer la fiabilité et suivre le retour sur investissement dans ce webinaire présentant les perspectives de Discove

    Watch Video
  • Modernisation de la gestion des sessions : création d'architectures PAM résilientes32:04

    Modernisation de la gestion des sessions : création d'architectures PAM résilientes

    Découvrez comment la gestion moderne des sessions et le zéro privilège permanent renforcent les programmes PAM et prennent en charge le cloud, la conformité et le travail hybride.

    Watch Video
  • La sécurité du Cloud en 2025 : Promouvoir l’ingénierie des plateformes pour sécuriser l’innovation20:51

    La sécurité du Cloud en 2025 : Promouvoir l’ingénierie des plateformes pour sécuriser l’innovation

    L’évolution du cloud accroît les risques. Rejoignez CyberArk et IDC pour découvrir comment l’ingénierie de plateforme sécurise l’accès, gère les risques et favorise l’innovation.

    Watch Video
  • Bilan de réalité en 47 jours : comment se préparer au passage à l'automatisation des certificats.37:25

    Bilan de réalité en 47 jours : comment se préparer au passage à l'automatisation des certificats.

    Un webinaire pour vous aider à vous préparer aux renouvellements de certificats TLS de 47 jours.

    Watch Video
  • Combler le fossé de la gestion des secrets : De l'informatique traditionnelle à l'informatique en nuage sans silos44:17

    Combler le fossé de la gestion des secrets : De l'informatique traditionnelle à l'informatique en nuage sans silos

    La prolifération des secrets est en pleine croissance. Rejoignez les experts de CyberArk pour explorer une approche pratique et unifiée de la sécurisation des secrets dans les environnements

    Watch Video
  • Renforcer la conformité IT avec la sécurité des identités des endpoints22:54

    Renforcer la conformité IT avec la sécurité des identités des endpoints

    Découvrez comment la sécurité des identités peut jouer un rôle central dans l'obtention et le maintien de la conformité sur les endpoints.

    Watch Video
  • Supprimer les silos d'identité pour maximiser la réduction des risques39:05

    Supprimer les silos d'identité pour maximiser la réduction des risques

    Les avantages d'une plateforme de sécurité des identités et comment maximiser la réduction des risques en gérant et sécurisant les identités avec des contrôles de privilèges appropriés.

    Watch Video
  • loading
    Loading More...