Mots clés IAM

Mot clé: IAM

Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque

D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...

Explosion des accès machines : quels leviers pour la sécurité et la conformité ?

La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...

Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...

Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...

Avec Pathfinder, BeyondTrust unifie la sécurité des identités grâce à l’IA

Le spécialiste de la gestion des accès à privilèges, BeyondTrust, annonce le lancement de Pathfinder, une plateforme unifiée de sécurité des identités pilotée par...

Identity Bridge de CyberArk étend la sécurité des identités à tous les comptes, y...

CyberArk, acteur dans le domaine de la sécurité des identités et de la gestion des accès à privilèges, vient d’annoncer le lancement d’Identity Bridge,...

Les cyberassureurs ont renforcé leurs exigences

Les entreprises assurées multiplient les demandes d’indemnisation. Résultat, les assureurs exigent davantage de solutions de gestion des accès à privilèges (PAM) et de gestion...

La gestion de l’identité et des autorisations est un casse tête pour la DSI

0
D’après une enquête de Veza, acteur de la sécurité, en moyenne, une entreprise américaine dispose d'environ 1 400 autorisations pour chaque salarié. La transformation...

Les erreurs de configurations sont à l’origine de la grande majorité des vulnérabilités

D’après une étude XM Cyber, acteur de la sécurité du cloud hybride, 80 % des failles de sécurité sont dues à des erreurs humaines....

L’automatisation est à la traine pour sécuriser les déploiements logiciels sur le cloud

Face aux très nombreuses attaques non qualifiées, les alertes doivent être hiérarchisées par des outils automatisés pour une meilleure sécurité. Selon le dernier rapport...

Les 5 tendances au cœur de l’usage du cloud

0
Multicloud, edge computing, Intelligence artificielle, sécurisation des données critiques, architecture cloud-native : ces cinq thèmes majeurs devraient être au centre des tâches de la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité