Mots clés IAM
Mot clé: IAM
Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque
D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...
Explosion des accès machines : quels leviers pour la sécurité et la conformité ?
La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...
Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...
Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...
Avec Pathfinder, BeyondTrust unifie la sécurité des identités grâce à l’IA
Le spécialiste de la gestion des accès à privilèges, BeyondTrust, annonce le lancement de Pathfinder, une plateforme unifiée de sécurité des identités pilotée par...
Identity Bridge de CyberArk étend la sécurité des identités à tous les comptes, y...
CyberArk, acteur dans le domaine de la sécurité des identités et de la gestion des accès à privilèges, vient d’annoncer le lancement d’Identity Bridge,...
Les cyberassureurs ont renforcé leurs exigences
Les entreprises assurées multiplient les demandes d’indemnisation. Résultat, les assureurs exigent davantage de solutions de gestion des accès à privilèges (PAM) et de gestion...
La gestion de l’identité et des autorisations est un casse tête pour la DSI
D’après une enquête de Veza, acteur de la sécurité, en moyenne, une entreprise américaine dispose d'environ 1 400 autorisations pour chaque salarié. La transformation...
Les erreurs de configurations sont à l’origine de la grande majorité des vulnérabilités
D’après une étude XM Cyber, acteur de la sécurité du cloud hybride, 80 % des failles de sécurité sont dues à des erreurs humaines....
L’automatisation est à la traine pour sécuriser les déploiements logiciels sur le cloud
Face aux très nombreuses attaques non qualifiées, les alertes doivent être hiérarchisées par des outils automatisés pour une meilleure sécurité. Selon le dernier rapport...
Les 5 tendances au cœur de l’usage du cloud
Multicloud, edge computing, Intelligence artificielle, sécurisation des données critiques, architecture cloud-native : ces cinq thèmes majeurs devraient être au centre des tâches de la...























