• Atteindre la conformité PCI DSS

    Le conseil des normes de sécurité de l'industrie des cartes de paiement (PCI,  abbreviation de l’anglais Payment Card Industry) possède et maintient le Data Security Standard (DSS), un ensemble rigoureux d'exigences auxquelles doivent se conformer tous les commerçants, processeurs de paiement, fabricants de points de vente et institutions financières. La norme PCI DSS 3.2 comprend 12 exigences réparties sur six domaines. Puisque la principale préoccupation de PCI est la protection des données des titulaires de carte, ces exigences se concentrent sur l'accès des utilisateurs aux serveurs qui hébergent ces données, ou à travers lequel ces données sont transmises. Ce livre blanc examine chacune des 12 exigences et identifie les fonctionnalités des solutions Centrify Server Suite et Centrify Privilege Service que les clients peuvent exploiter afin d’atteindre leurs objectifs de conformités

    Télécharger le livre blanc

  • Centrify Corporate Overview A4 (French)

    La Plateforme d’Identités Centrify protège contre les principales méthodes de cyberattaques utilisées dans les vols de données — identifiants compromis — en sécurisant tout aussi bien les utilisateurs externes ou internes a l’entreprise et les comptes qui ont des accès privilégiés. Plus de 5000 clients font confiance, incluant la moitié des Fortune 50, a la plateforme Centrify qui aide a sécuriser les identités a travers les environnements hybrides, cloud et mobiles ainsi que les centres de données sur site.

    Télécharger la fiche technique de produit

  • Enterprise Management Associates: Trois bonnes raisons pour une gestion de l’identité des comptes privilégiés (et un avantage étonnant)

    L'accès des comptes à privilèges est l'un des aspects les plus sensibles en informatique. Les comptes administrateurs ont la capacité de réaliser des changements radicaux et fondamentaux dans les systèmes informatiques dont dépendent les sociétés. Lorsqu’utilisés de manière frauduleuse, leur impact peut causer de vastes dégâts allant du non-respect des conformités donnant droit à des amendes, en passant par des incidents de sécurité causant une perte de confiance dans la marque et une perte de revenus.

    Télécharger le rapport d'analyste

  • Cinq étapes simples pour sécuriser les identités numériques au sein de votre entreprise

    Un nombre toujours plus grand d’applications émanant du Cloud sont désormais à la disposition des consommateurs et des chefs d’entreprises, et tout ce qui est nécessaire pour profiter de ces services est un simple navigateur et une inscription. Dans le monde du Cloud et de la mobilité d’aujourd’hui, il est impossible que l’informatique puisse appliquer un périmètre de sécurité pour des données commerciales.



    Télécharger le résumé

  • Comment la gestion de l’identité numérique peutelle résoudre les cinq failles de sécurité d’Hadoop ?

    Les avantages liés au déploiement d’Hadoop sont extraordinaires mais pour toute infrastructure qui stocke des données précieuses pour l’entreprise, il est essentiel que les entreprises prennent conscience de l’existence de failles de sécurité éventuelles et prennent les mesures nécessaires pour les résoudre. Et la première étape est de mettre en application une gestion efficace de l’identité.

    Télécharger le livre blanc

  • Identités Sécurisées et Unifiées à Travers le Nuage, Les Mobiles et le Centre de Données

    Centrify offre une Gestion unifiée de l'identité grâce à une architecture intégrée unique qui vous permet de gérer tous les identifiants et privilèges de vos utilisateurs sur plusieurs systèmes, dans vos environnements sur site et dans le nuage.

    Regarder la vidéo

  • Centrify Privilege Service

    Les entreprises informatiques sont de plus en plus appelées à gérer des déploiements hybrides combinant une infrastructure basée sur le Cloud et un centre de données. Les administrateurs informatiques, qu'ils soient en interne ou qu'ils soient externalisés, ont besoin d'identifiants de connexion pour se connecter en dehors ou au sein du cadre corporatif.

    Télécharger la fiche technique de produit

  • L’authentification unique dans Office 365 : la disponibilité sans la complexité

    Ce livre blanc expliquera pourquoi une authentification unique très fiable (le SSO) entre votre réseau sur site et Office 365 est si important, pourquoi l’implémentation est étonnamment si difficile à mettre en oeuvre si l’on utilise les outils accessoires fournis avec Office 365, et comment Centrify élève le niveau de votre infrastructure Active Directory (AD) multi-sites déjà existante pour rendre l’authentification unique (le SSO) fiable et simple.

    Télécharger le livre blanc

  • Centrify Server Suite

    Qu’elles s’efforcent d’atténuer les risques de menaces internes et de menaces persistantes avancées, ou de respecter PCIDSS, SOX ou d’autres mandats industriels et réglementations gouvernementales dans un environnement de plus en plus en nuage et multiplateformes, les organisations informatiques ont besoin d’une solution de gestion d’identité et d’audit unifiée qui leur offre une visibilité centralisée et leur permette de contrôler les identités, la gestion des accès privilégiés et les activités.

    Télécharger la fiche technique de produit

  • Centrify Identity Service

    Identité unifiée et gestion mobile en vue d’éliminer les mots de passe multiples et de faire respecter la politique de sécurité sur les appareils et les applications. Des centaines d’applications mobiles et cloud s’insinuent rapidement au sein de l’entreprise, facilitant la productivité des employés, mais exposant des données critiques aux affaires. Alors que les données circulent de plus en plus dans le cloud, il est également possible d’y avoir accès et de les stocker sur des terminaux mobiles qui se trouvent hors du périmètre de contrôle du service informatique.

    Télécharger la fiche technique de produit

  • Les six points principaux à considérer avec une solution IDaaS (« Identity-as-a-Service »)

    Le nombre et la diversité des applications en cours d’adoption par les organisations - des solutions sur site, web ou SaaS (« software as a service ») en passant par les applications mobiles - augmentent rapidement. Alors que l’informatique continue de proposer de nouvelles applications variées, certains secteurs commerciaux, et même des individus, adoptent des applications indépendantes de l’informatique à un rythme étonnant.

    Télécharger le livre blanc

  • Top 3 Reasons to Give Insiders a Unified Identity - French

    Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces internes peuvent être particulièrement insidieuses et dangereuses, qu’elles soient délibérées ou dues à la négligence d’un employé. Dans sa liste énumérant les huit menaces les plus importantes en matière de cybersécurité pour 2013, Forbes mentionne les menaces internes en n° 3, et remarque que les attaques internes peuvent être « les plus dévastatrices » en raison de l’importance des dommages que des utilisateurs privilégiés peuvent infliger et du type de données auquel ils ont accès.1

    Télécharger le livre blanc