SailPoint

The SailPoint Blog
Pourquoi vous devriez migrer d’IdentityIQ vers SailPoint Identity Security Cloud ?

Écrit par Chris Gossett, SVP, Technology Services Les solutions sur site peuvent vous permettre de contrôler l’ensemble de votre infrastructure et de personnaliser vos configurations. Bien que puissantes, les solutions sur site ont leurs limites et peuvent avoir un impact sur les budgets, la consommation de ressources, la disponibilité, l’extensibilité, etc. Par exemple, l...

Directive NIS 2 : dernière ligne droite avant 2024

Par Steve Bradford, SVP, EMEA L’Union européenne (UE) a actualisé la directive sur la sécurité des réseaux et de l’information. Plus connue sous le nom de NIS 2, elle est entrée en vigueur en janvier 2023 et doit être transposée dans la législation nationale de tous les États membres de l’UE d’ici au 17 octobre 2024. Les premières législations nationales de la directive N...

SailPoint Atlas : exploitez la puissance de la sécurité des identités.

Par Jaishree Subramania, vice-présidente Marketing Produits Si vous êtes prêt à aller plus loin pour sécuriser vos identités, vous êtes au bon endroit. Par ce blog, nous souhaitons vous apporter des informations qui vous serviront à mieux comprendre les avantages intéressants et concrets de SailPoint Atlas . Cette plateforme réunit des services essentiels apportant des écl...

Les composantes essentielles de la sécurité des identités

Au cours des derniers mois, les entreprises ont constaté un changement dans la gestion et la sécurisation des identités, et celui-ci a largement dépassé les capacités humaines. Pour y faire face efficacement, les entreprises doivent placer l’intelligence artificielle et le Machine Learning au cœur de leur solution de gestion des identités afin d’automatiser la découverte, l...

La cybersécurité représente-t-elle un retour pour l’IA ?

Ces derniers temps, l’intelligence artificielle (IA) fait les manchettes dans le domaine des technologies. Elle semble être la dernière expression « tendance » à s’imposer, mais la question subsiste : S’agit-il d’un effet de mode ou assistons-nous vraiment au second avènement de l’IA ? Tout récemment, la cybersécurité a fait l’objet de nombreuses initiatives axées sur l’int...

Nous sommes le nouveau périmètre de sécurité

Il n’y a pas si longtemps, les pare-feu et les passerelles de sécurité étaient au cœur des infrastructures de sécurité. Nous avions assisté à l’essor de Palo Alto Networks, qui avait commercialisé le pare-feu dernière génération : un outil technologique très avancé qui se concentrait toujours sur la sécurisation des réseaux. Puis nous sommes tombés amoureux de nos smartpho...

L’effet domino : un guide détaillé sur la protection des identités en ligne pour les entreprises

Malgré les récentes déclarations sensationnalistes de celui à l’origine d’une « bible » sur la sécurité des mots de passe, confessant que ces conseils étaient « mauvais », les mots de passe ne sont pas près de disparaître. Ils restent le moyen le plus efficace et le plus convivial pour un individu ou une organisation de protéger un compte ou service. Des termes et des lett...

Les mesures réglementaires sévères en matière de cybersécurité

Nous sommes convaincus que nous entrons dans une nouvelle ère de menaces pour la cybersécurité et que le rançongiciel est la menace du moment, compte tenu de la façon dont WannaCry et Petya continuent de faire des vagues. Mais nous vivons également à l’époque d’une nouvelle vague de réglementations relatives à la cybersécurité. En examinant les dernières attaques, certains ...

Exploration des territoires inconnus : ce que les responsables de la gouvernance des identités doivent savoir sur la gouvernance des accès aux fichiers

En tant que leader en gouvernance des identités, une tâche complexe vous a été confiée. Et ce n’est pas pareil dans toutes les entreprises. Vous pourriez vous concentrer sur le remplacement d’un système de provisioning inefficace ou vieillissant. Ou vous pourriez en revanche tenter d’établir ou d’améliorer des processus de gouvernance des identités pour répondre à des exige...

Exploration des territoires inconnus : Les défis de la gouvernance d’accès aux données non structurées

Lors du premier épisode de « Explorer des territoires inconnus », nous avons abordé l’impact des données non structurées sur les équipes du programme de gouvernance des identités, les données sensibles échappant rapidement aux applications et plates-formes pour résider dans une vaste gamme de systèmes de stockage de fichiers. Lors de cet épisode, je chercherai à définir cer...