Pour gérer vos consentements :

La gestion des mots de passe, parlons-en !

Les mots de passe compromis sont à l’origine de nombreuses fuites de données. Chaque jour, plus de 900 attaques de mots de passe se produisent par seconde. Que ces identifiants proviennent d’attaques par phishing, de logiciels malveillants ou d’une mauvaise manipulation des mots de passe, les cyberattaquants préfèrent récupérer les informations de connexion, plutôt que de pirater directement les systèmes.

Les outils d’authentification unique et de gestion des accès à privilèges protègent les identifiants d’entreprise et à privilèges. En revanche, de nombreuses applications, largement utilisées, nécessitent une authentification par nom d’utilisateur et mot de passe – mettant à risque le système d’information. Il s’agit notamment d’applications de collaboration virtuelle, des services bancaires ou d’expédition. Les questions suivantes permettent d’évaluer l’efficacité du dispositif de sécurité en place au sein de son organisation.

  • Comment les mots de passe et les comptes de ces applications sont-ils gérés ?
  • Est-ce que l’organisation applique les bons niveaux de contrôle quant aux pratiques de partage d’identifiants et de gestion des mots de passe ?
  • Quel est le juste équilibre entre sécurité et expérience utilisateur ?
  • Pouvons-nous faire entièrement confiance à la solution de gestion de mots de passe en place ?

Rejoignez-nous pour comprendre les avantages et les inconvénients des différentes méthodes de stockage, de partage et de protection des mots de passe pour vos applications métiers. Vous découvrirez également des stratégies pour gérer et protéger l’accès aux applications qui ne peuvent s’intégrer aux mecanismes de SSO, et aussi les fonctionnalités à considérer dans une solution de gestion des mots de passe. Enfin, comment évaluer vos fournisseurs de gestionnaire de mots de passe.

Intervenants

  • Elmehdi Aabad – Solution Engineer Access, CyberArk
  • Xavier Plattard – Solution Sales Specialist Access, CyberArk

Ce séminaire en ligne a été conçu pour :

  • Les responsables en charge de la sécurité informatique

Recent Posts

Process Mining : maximiser l’efficacité de votre organisation

Les entreprises les plus performantes sont conscientes que leurs résultats dépendent de leur capital humain,…

2 semaines ago

Comment l’arrivée de l’IA dans Acrobat va bouleverser votre manière de travailler ?

  Rejoignez notre webinaire pour découvrir les nouvelles fonctionnalités Acrobat liées à l'IA générative :…

3 semaines ago

[Replay] Cybersécurité : quelle solution PAM choisir ?

  En matière de sécurité des données, 82% des violations viennent d’un facteur humain : faiblesse…

1 mois ago

IA : quel impact sur les devices et les environnements ?

  Inscrivez vous à ce webinaire pour découvrir comment l'IA peut améliorer la durabilité et…

2 mois ago

Comprendre la règlementation Européenne DORA : comment renforcer la sécurité des Technologies de l’Information et de la Communication ?

  Ce webinaire vous permettra de mieux comprendre et de savoir naviguer au travers des…

2 mois ago

Avez-vous pensé à tout, pour rendre réellement opérationnel M365 COPILOT ?

  Dans ce webinaire , nous vous livrons les secrets pour faire de Microsoft 365…

2 mois ago