Archives livres blancs

Dernières thématiques:

Renforcer le moindre privilège en repensant la gestion des identités

La définition des privilèges est en train d’évoluer et cela change tout. Des identités de tous types, non seulement les membres de l’équipe informatique, mais aussi tous les collaborateurs, accèdent à des données, des infrastru...

Voir le livre blanc

Le guide d’achat pour la gestion des privilèges des terminaux

Les cyber-attaquants sont devenus plus innovants lorsqu'ils ciblent des comptes privilégiés. Les acteurs de la menace ciblent généralement les terminaux privilégiés tels que ceux prenant en charge les comptes d'administrateur M...

Voir le livre électronique

Quatre façons de sécuriser les identités à mesure que les privilèges évoluent

N'importe quel utilisateur peut acquérir des privilèges dans certaines conditions. Il s’agit notamment des collaborateurs qui utilisent quotidiennement des applications métiers grâce auxquelles ils peuvent accéder et interagir ...

Voir le livre blanc

Se préparer à la directive NIS2 – Pourquoi la sécurité des identités est essentielle pour se préparer aux mises à jour de conformité

En janvier 2023, les États membres de l’UE ont officiellement promulgué une révision de la directive 2016 sur les réseaux et les systèmes d’information (NIS). Conçue pour répondre à plusieurs cyberattaques largement médiatisées...

Voir le livre blanc

People at Work 2023: A Global Workforce View

ADP Research Institute’s People at Work 2023: A Global Workforce View report is a vital source of intelligence and insight into how workers around the world are feeling about the world of work today and their hopes and fears fo...

Consulter le rapport

Guide d’achat 2023 : Comment examiner minutieusement les solutions de gestion des identités et des accès

Que vous soyez un leader de la sécurité qui demande à investir dans de nouveaux outils ou un membre de l’équipe informatique qui recherche des fournisseurs, vous pouvez utiliser des conseils impartiaux sur l’examen minutieux de...

Voir le livre électronique

State of Commerce

The past few years have brought about a significant evolution in the role of digital commerce within organizations. Companies across all industries and buyer demographics are finding themselves with more complex consumer demand...

Consulter le rapport

LE MODÈLE HOLISTIQUE DE MATURITÉ DE LA SÉCURITÉ DES IDENTITÉS

La maturité de la sécurité des identités est fondée sur quatre principes : outils de sécurité des identités, intégration, automatisation, détection et protection continues contre les menaces. Nous avons interrogé 1 500 expert...

Voir le livre électronique

Identity Security: Why It Matters and Why Now

Digital transformation, cloud migration, remote work and DevOps have fueled the proliferation of identities, both in number and type. Each identity – whether it’s human or machine – represents a path for attackers to gain acces...

Voir le livre électronique

Buyers Guide to Managing Endpoint Privileges

Cyber attackers have become more innovative when targeting privileged accounts. Threat actors commonly target privileged endpoints such as that supporting Microsoft Windows, MacOS and Linux administrator accounts. Once attacker...

Voir le livre électronique
S'abonner à notre newsletter
Les actualités les plus incontournables dans votre boîte mail gratuitement