Le but – Le blog de SailPoint

Vers une gouvernance efficace de la RPA

Les bots logiciels affluent sur les réseaux d’entreprise à un rythme effarant, et pour de bonnes raisons. Ces robots peuvent libérer le personnel de tâches banales et répétitives, traiter inlassablement les transactions, gérer les données et agir en tant que gestionnaire du trafic en temps réel vers les applications et ressources appropriées. Les sociétés d’études Gartner et Forrester estiment que le total […]

Favoriser la croissance de l’entreprise et renforcer la sécurité

Les consommateurs exigent l’adoption rapide d’un paysage purement numérique et les identités compromises sont au cœur des défis d’aujourd’hui. Qu’utilisent les auteurs de menaces pour avoir accès à vos données ? Identité. Et, tout comme l’explosion des données, les méthodes des auteurs de menaces sont plus sophistiquées et plus précises que jamais auparavant, […]

Équilibrer le Zero Trust avec une stratégie de gestion des identités forte et l’IA

L’impact des dernières atteintes à la cybersécurité est stupéfiant. Avec des milliards d’identités et de données sensibles compromises, il est clair que la sécurité traditionnelle ne résout pas le problème. Voici ce que les dernières atteintes nous montrent : trois entreprises sur cinq s’attendent à subir une atteinte. De façon générale, il faut en moyenne 74 […]

Le guide complet de la conformité à la CCPA

La Californie n’est qu’un des nombreux États à avoir adopté une loi qui confie la responsabilité de la protection de la vie privée aux entreprises. Il reste 54 jours avant l’entrée en vigueur de la CCPA, mais qui tient les comptes ? Si vous faites des affaires en Californie, vous devriez.   La CCPA a notamment des répercussions sur […]

Impératifs d’identité pour la modernisation des TI

Quelle que soit la taille de votre organisation, il y a de fortes chances que vous soyez mis au défi de répondre aux attentes changeantes de vos utilisateurs. Dans tous les secteurs et toutes les zones géographiques, nous avons vu la manière dont les entreprises ont utilisé l’identité pour répondre à l’évolution des tendances et rester sécurisées tout en répondant aux besoins des utilisateurs. Lisez ce qui suit pour connaître les principales tendances en matière de modernisation des TI […]

IdentityNow aide un détaillant en ligne à redynamiser son programme de gestion des identités

Fondé juste après l’éclatement de la bulle Internet, ce détaillant américain d’articles ménagers vend plus de 14 millions d’articles provenant de milliers de fournisseurs. Pour créer une expérience d’achat en ligne exceptionnelle, il a mis en place une pile technologique moderne et agile. « Notre produit n’est pas qu’une vente au détail. Notre […]

Répondez à ces questions de cybersécurité et nous vous dirons si vous êtes plus intelligent qu’un élève de CM2

Êtes-vous plus intelligent qu’un élève de CM2 ? Vous le pensez peut-être si vous connaissez les mathématiques de base (vous savez multiplier deux par deux) et si vous savez épeler des mots difficiles, mais êtes-vous plus intelligent qu’un enfant de 10 ans quand il s’agit de cybersécurité ? Beaucoup de gens ne le sont malheureusement pas […]

Que signifient vraiment la priorité au Cloud et la sécurité des identités pour les entreprises ?

À mesure que les entreprises adoptent de nouvelles technologies et font évoluer leurs protocoles d’affaires grâce à la transformation numérique, quel est l’effet sur la gestion des identités et des accès (IAM) ? Dans le passé, l’IAM était axée sur les identités humaines internes et les applications sur site. Aujourd’hui, il s’agit également d’identités externes, notamment des sous-traitants, des partenaires commerciaux, des clients et de l’Internet des […]

Retour à l’école : édition du Mois national de sensibilisation à la cybersécurité

Mon premier souvenir de cybersécurité remonte à l’époque où je travaillais sur mon ordinateur Commodore 64 avec un modem commuté de type militaire. C’était avant l’avènement d’Internet et j’utilisais des systèmes BBS (bulletin board systems) où je me connectais pour découvrir la sécurité et le piratage. C’était une époque où le piratage téléphonique était à la mode.  Il semble que […]

Le Zero Trust à l’ère de la transformation numérique

À l’ère de la transformation numérique, les entreprises passent des approches traditionnelles axées sur la sécurité du périmètre au cadre Zero Trust pour protéger leurs réseaux les plus sensibles. Centré sur la croyance que les entreprises ne devraient pas automatiquement faire confiance à quoi que ce soit à l’intérieur ou à l’extérieur de leur périmètre, ce modèle exige qu’elles vérifient absolument tout en essayant […]