REPLAY – 6 fonctionnalités indispensables à la sécurité des accès à privilèges Selon le rapport 2024 d’IBM intitulé « Identity Comes Under Attack, Straining Enterprises’ Recovery Time from Breaches», près de 70 % des attaques au niveau mondial ont visé des infrastructures critiques en 2023. Ces infrastructures critiques sont accessibles par des utilisateurs à pouvoirs utilisant des comptes à privilèges dédiés.Cette réalité a poussé les entreprises à renforcer leurs défenses contre des menaces cyber de plus en plus sophistiquées en déployant une solution de gestion des accès à privilèges (PAM).Aujourd’hui, une solution de PAM offre des fonctionnalités classiques telles que l’enregistrement des sessions, l’authentificationL’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service… More multifactorielle, la visibilité en temps réel et les capacités d’audit. Cependant, d’autres défis cruciaux restent à relever : Comment fournir une flexibilité sécurisée aux utilisateurs privilégiés ? Comment garantir une gestion simple et centralisée des mots de passe pour tous les utilisateurs (mots de passe de l’organisation, mots de passe personnels, coffres-forts externes, etc.)Comment bloquer les mouvements latéraux et empêcher le rebond d’un serveur à un autre ?Comment gérer tous les protocoles spécifiques qui existent (IT, OT) ?Visionnez le replay de ce webinar, animé par Bernard Debauche, Directeur Produit & Marketing et Lucas Meyer, Product Owner PAM & ZTNA chez Systancia, afin de découvrir les 6 fonctionnalités clés dont vous devez disposer pour une gestion efficace des accès à privilèges. Nom Prénom E-mail Entreprise Téléphone Fonction Envoyer