La gestion des mots de passe, parlons-en !

Proposé par :
Sponsorisé par CyberArk

Les mots de passe compromis sont à l’origine de nombreuses fuites de données. Chaque jour, plus de 900 attaques de mots de passe se produisent par seconde. Que ces identifiants proviennent d’attaques par phishing, de logiciels malveillants ou d’une mauvaise manipulation des mots de passe, les cyberattaquants préfèrent récupérer les informations de connexion, plutôt que de pirater directement les systèmes.

Les outils d’authentification unique et de gestion des accès à privilèges protègent les identifiants d’entreprise et à privilèges. En revanche, de nombreuses applications, largement utilisées, nécessitent une authentification par nom d’utilisateur et mot de passe – mettant à risque le système d’information. Il s’agit notamment d’applications de collaboration virtuelle, des services bancaires ou d’expédition. Les questions suivantes permettent d’évaluer l’efficacité du dispositif de sécurité en place au sein de son organisation.

  • Comment les mots de passe et les comptes de ces applications sont-ils gérés ?
  • Est-ce que l’organisation applique les bons niveaux de contrôle quant aux pratiques de partage d’identifiants et de gestion des mots de passe ?
  • Quel est le juste équilibre entre sécurité et expérience utilisateur ?
  • Pouvons-nous faire entièrement confiance à la solution de gestion de mots de passe en place ?

Rejoignez-nous pour comprendre les avantages et les inconvénients des différentes méthodes de stockage, de partage et de protection des mots de passe pour vos applications métiers. Vous découvrirez également des stratégies pour gérer et protéger l’accès aux applications qui ne peuvent s’intégrer aux mecanismes de SSO, et aussi les fonctionnalités à considérer dans une solution de gestion des mots de passe. Enfin, comment évaluer vos fournisseurs de gestionnaire de mots de passe.

Intervenants

  • Elmehdi Aabad – Solution Engineer Access, CyberArk
  • Xavier Plattard – Solution Sales Specialist Access, CyberArk

Ce séminaire en ligne a été conçu pour :

  • Les responsables en charge de la sécurité informatique
revoir