Écrit par Chris Gossett, SVP, Technology Services Les solutions sur site peuvent vous permettre de contrôler l’ensemble de votre infrastructure et de personnaliser vos configurations. Bien que puissantes, les solutions sur site ont leurs limites et peuvent avoir un impact sur les budgets, la consommation de ressources, la disponibilité, l’extensibilité, etc. Par exemple, l...
SailPoint
Par Steve Bradford, SVP, EMEA L’Union européenne (UE) a actualisé la directive sur la sécurité des réseaux et de l’information. Plus connue sous le nom de NIS 2, elle est entrée en vigueur en janvier 2023 et doit être transposée dans la législation nationale de tous les États membres de l’UE d’ici au 17 octobre 2024. Les premières législations nationales de la directive N...
Par Jaishree Subramania, vice-présidente Marketing Produits Si vous êtes prêt à aller plus loin pour sécuriser vos identités, vous êtes au bon endroit. Par ce blog, nous souhaitons vous apporter des informations qui vous serviront à mieux comprendre les avantages intéressants et concrets de SailPoint Atlas . Cette plateforme réunit des services essentiels apportant des écl...
Au cours des derniers mois, les entreprises ont constaté un changement dans la gestion et la sécurisation des identités, et celui-ci a largement dépassé les capacités humaines. Pour y faire face efficacement, les entreprises doivent placer l’intelligence artificielle et le Machine Learning au cœur de leur solution de gestion des identités afin d’automatiser la découverte, l...
Ces derniers temps, l’intelligence artificielle (IA) fait les manchettes dans le domaine des technologies. Elle semble être la dernière expression « tendance » à s’imposer, mais la question subsiste : S’agit-il d’un effet de mode ou assistons-nous vraiment au second avènement de l’IA ? Tout récemment, la cybersécurité a fait l’objet de nombreuses initiatives axées sur l’int...
Il n’y a pas si longtemps, les pare-feu et les passerelles de sécurité étaient au cœur des infrastructures de sécurité. Nous avions assisté à l’essor de Palo Alto Networks, qui avait commercialisé le pare-feu dernière génération : un outil technologique très avancé qui se concentrait toujours sur la sécurisation des réseaux. Puis nous sommes tombés amoureux de nos smartpho...
Malgré les récentes déclarations sensationnalistes de celui à l’origine d’une « bible » sur la sécurité des mots de passe, confessant que ces conseils étaient « mauvais », les mots de passe ne sont pas près de disparaître. Ils restent le moyen le plus efficace et le plus convivial pour un individu ou une organisation de protéger un compte ou service. Des termes et des lett...
Nous sommes convaincus que nous entrons dans une nouvelle ère de menaces pour la cybersécurité et que le rançongiciel est la menace du moment, compte tenu de la façon dont WannaCry et Petya continuent de faire des vagues. Mais nous vivons également à l’époque d’une nouvelle vague de réglementations relatives à la cybersécurité. En examinant les dernières attaques, certains ...
En tant que leader en gouvernance des identités, une tâche complexe vous a été confiée. Et ce n’est pas pareil dans toutes les entreprises. Vous pourriez vous concentrer sur le remplacement d’un système de provisioning inefficace ou vieillissant. Ou vous pourriez en revanche tenter d’établir ou d’améliorer des processus de gouvernance des identités pour répondre à des exige...
Lors du premier épisode de « Explorer des territoires inconnus », nous avons abordé l’impact des données non structurées sur les équipes du programme de gouvernance des identités, les données sensibles échappant rapidement aux applications et plates-formes pour résider dans une vaste gamme de systèmes de stockage de fichiers. Lors de cet épisode, je chercherai à définir cer...