Alors que les agents d'IA évoluent des chatbots vers des systèmes autonomes capables d'exécuter du code, de naviguer sur le web et de prendre des décisions dans le monde réel, ils introduisent de puissantes opportunités - et de sérieux risques liés à la sécurité. Dans ce webinaire de CyberArk Labs, les chercheurs Shaked Reiner et Nil Ashkenazi révèlent ce qui se passe lorsque ces agents sont manipulés par des acteurs malveillant, exposant les vulnérabilités dans les implémentations du monde réel et les cadres émergents comme le Model-Context-Protocol (MCP). Conçue pour les RSSI, les directeurs et les responsables de la sécurité informatique, cette session présente des recherches révélatrices, des scénarios d'attaque réels et des conseils pratiques pour comprendre et atténuer les nouveaux risques liés à l'autonomie pilotée par l'IA - avant que les adversaires ne les exploitent.
Most Recent Videos
39:42Ce webinaire présente cinq tendances clés en matière d'identité afin d'aider les RSSI à adapter leur stratégie de sécurité à un monde moderne, distribué et alimenté par l'IA.
32:18Découvrez comment une approche unifiée de la sécurité des identités offre une protection approfondie et une forte adéquation avec les priorités du RSSI et du SOC.
44:14Découvrez ce que la nouvelle étude sur les PKI en 2026 de Ponemon révèle sur les risques liés aux systèmes hérités, les workflows manuels et la manière de mettre en place un programme PKI moderne et r
26:15Découvrez comment une banque européenne a mis en place un programme PAM conforme et résilient sur CyberArk SaaS dans un environnement axé sur le cloud.
31:32Gardez une longueur d'avance sur les exigences croissantes en matière de conformité grâce à des contrôles plus stricts, à l'automatisation et à la sécurité des identités dans la partie 1
4:11L'omniprésence des régulations telles que NIS2 et DORA exigent du contrôle. Découvrez comment le zéro privilège permanent simplifie la conformité multi-cloud et la transforme en avantage.
42:55Découvrez les bases de l'identité des workloads et comment sécuriser l'accès aux machines, réduire les risques liés aux secrets et moderniser la gestion des accès privilégiés (PAM) à l'ère du cloud.
35:04Découvrez pourquoi la centralisation des secrets renforce la gouvernance et écoutez des scénarios catastrophes existants accompagnés de solutions éprouvées sur le terrain, sans perturber vos développe
47:52Apprenez à sécuriser vos sessions SaaS grâce à une surveillance et une protection en temps réel qui ne perturberont pas vos utilisateurs.
35:38L'avenir des privilèges : des bases PAM éprouvées et des contrôles d'accès modernes combinés dans une seule plateforme pour les entreprises hybrides d'aujourd'hui.
1:00:34Sécurisez l’IA agentique avec la sécurité des identités et le moindre privilège. Découvrez risques, recherches et solutions dans ce webinaire d’experts.
31:00Découvrez qui se trouve réellement dans votre cloud et comment protéger l'identité des développeurs et des data scientists sans ralentir l'innovation.
29:53Découvrez pourquoi les entreprises remplacent le contrôle des applications héritées par le moindre privilège, afin de renforcer la sécurité, l'efficacité et la conformité.
42:55Découvrir comment automatiser le renouvellement des certificats à grande échelle, renforcer la fiabilité et suivre le retour sur investissement dans ce webinaire présentant les perspectives de Discove
32:04Découvrez comment la gestion moderne des sessions et le zéro privilège permanent renforcent les programmes PAM et prennent en charge le cloud, la conformité et le travail hybride.
20:51L’évolution du cloud accroît les risques. Rejoignez CyberArk et IDC pour découvrir comment l’ingénierie de plateforme sécurise l’accès, gère les risques et favorise l’innovation.
37:25Un webinaire pour vous aider à vous préparer aux renouvellements de certificats TLS de 47 jours.
44:17La prolifération des secrets est en pleine croissance. Rejoignez les experts de CyberArk pour explorer une approche pratique et unifiée de la sécurisation des secrets dans les environnements
22:54Découvrez comment la sécurité des identités peut jouer un rôle central dans l'obtention et le maintien de la conformité sur les endpoints.
39:05Les avantages d'une plateforme de sécurité des identités et comment maximiser la réduction des risques en gérant et sécurisant les identités avec des contrôles de privilèges appropriés.

