• Centrify — Livre blanc sur les principaux éléments du RGPD

    À partir du 25 mai 2018, le Règlement général sur la protection des données (RGPD) entrera en vigueur dans toute l'Europe dans le but de protéger les données personnelles des individus.

    De nombreuses organisations qui pensent être prêtes pour le RGPD le sont vraiment, mais il est tout à fait possible que ces mêmes organisations nourrissent de faux espoirs ou aient le sentiment, trop beau pour être vrai, d'être bien préparées.

    Centrify travaille en partenariat avec le cabinet d'avocats spécialisé Cordery pour élaborer une synthèse des principaux éléments qui définit dans quels cas et à qui s'applique le RGPD, ses conséquences principales ainsi que les mesures à prendre pour s'y conformer.

    Téléchargez le livre blanc pour en savoir plus sur :
    • les cas et organisations auxquels le RGPD s'appliquera
    • les points clés à prendre en compte
    • la pertinence du principe de « droit d'accès minimal » et
    • les recommandations de Centrify

    TÉLÉCHARGER LE LIVRE BLANC DÈS MAINTENANT

    Télécharger le livre blanc

  • Atteindre la conformité PCI DSS

    Le conseil des normes de sécurité de l'industrie des cartes de paiement (PCI,  abbreviation de l’anglais Payment Card Industry) possède et maintient le Data Security Standard (DSS), un ensemble rigoureux d'exigences auxquelles doivent se conformer tous les commerçants, processeurs de paiement, fabricants de points de vente et institutions financières. La norme PCI DSS 3.2 comprend 12 exigences réparties sur six domaines. Puisque la principale préoccupation de PCI est la protection des données des titulaires de carte, ces exigences se concentrent sur l'accès des utilisateurs aux serveurs qui hébergent ces données, ou à travers lequel ces données sont transmises. Ce livre blanc examine chacune des 12 exigences et identifie les fonctionnalités des solutions Centrify Server Suite et Centrify Privilege Service que les clients peuvent exploiter afin d’atteindre leurs objectifs de conformités

    Télécharger le livre blanc

  • Enterprise Management Associates: Trois bonnes raisons pour une gestion de l’identité des comptes privilégiés (et un avantage étonnant)

    L'accès des comptes à privilèges est l'un des aspects les plus sensibles en informatique. Les comptes administrateurs ont la capacité de réaliser des changements radicaux et fondamentaux dans les systèmes informatiques dont dépendent les sociétés. Lorsqu’utilisés de manière frauduleuse, leur impact peut causer de vastes dégâts allant du non-respect des conformités donnant droit à des amendes, en passant par des incidents de sécurité causant une perte de confiance dans la marque et une perte de revenus.

    Télécharger le rapport d'analyste

  • Identités Sécurisées et Unifiées à Travers le Nuage, Les Mobiles et le Centre de Données

    Centrify offre une Gestion unifiée de l'identité grâce à une architecture intégrée unique qui vous permet de gérer tous les identifiants et privilèges de vos utilisateurs sur plusieurs systèmes, dans vos environnements sur site et dans le nuage.

    Regarder la vidéo

  • Centrify Server Suite

    Qu’elles s’efforcent d’atténuer les risques de menaces internes et de menaces persistantes avancées, ou de respecter PCIDSS, SOX ou d’autres mandats industriels et réglementations gouvernementales dans un environnement de plus en plus en nuage et multiplateformes, les organisations informatiques ont besoin d’une solution de gestion d’identité et d’audit unifiée qui leur offre une visibilité centralisée et leur permette de contrôler les identités, la gestion des accès privilégiés et les activités.

    Télécharger la fiche technique de produit

  • Les six points principaux à considérer avec une solution IDaaS (« Identity-as-a-Service »)

    Le nombre et la diversité des applications en cours d’adoption par les organisations - des solutions sur site, web ou SaaS (« software as a service ») en passant par les applications mobiles - augmentent rapidement. Alors que l’informatique continue de proposer de nouvelles applications variées, certains secteurs commerciaux, et même des individus, adoptent des applications indépendantes de l’informatique à un rythme étonnant.

    Télécharger le livre blanc

  • Top 3 Reasons to Give Insiders a Unified Identity - French

    Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces internes peuvent être particulièrement insidieuses et dangereuses, qu’elles soient délibérées ou dues à la négligence d’un employé. Dans sa liste énumérant les huit menaces les plus importantes en matière de cybersécurité pour 2013, Forbes mentionne les menaces internes en n° 3, et remarque que les attaques internes peuvent être « les plus dévastatrices » en raison de l’importance des dommages que des utilisateurs privilégiés peuvent infliger et du type de données auquel ils ont accès.1

    Télécharger le livre blanc