Access Management et Fédération d’identité

A l’occasion de ce début d’année et au travers des « Hivernales d’Abbakan », nous vous proposons une série de mini-vidéos exclusives dont l’objectif est simple : vous présenter les dernières actualités de nos éditeurs et aborder une thématique sous l’angle de l’un de nos éditeurs !

    Webcast F5

    Que ce soit à partir d'un cloud public ou privé, d'un appareil mobile, en tant que service ou sur site, les applications peuvent être localisées n'importe où et accessibles partout, ce qui augmente la surface des menaces. F5 BIG-IP Access Policy Manager (APM) sécurise, simplifie et centralise l'accès aux applications, aux API et aux données, quel que soit l'emplacement des utilisateurs et de leurs applications.

    Webcast LastPass

    Saviez-vous que 80 % des violations de données sont causées par des mots de passe faibles, réutilisés et volés ? Dans ce cas là, comment gérez-vous les accès aux applications et les mots de passe ? Comment gérer vous les applications qui ne sont pas couvert par SSO ? Comment partager vous les mots de passe dans une équipe ? Est-ce que vous avez une solution d’Authentification en place ? Venez découvrir LastPass, une solution moderne simple, facile à déployer de gestion d’Identité et d’Accès, répondant aux besoins de l’entreprise et de l’utilisateur.

    Webcast Thales

    Découvrez comment la solution d’Access management STA de Thales vous permet : de donner à vos employés les moyens de travailler à distance en toute sécurité pour garantir la continuité de vos opérations, d’accompagner votre migration vers le cloud en protégeant vos accès, de sécuriser votre projet Microsoft Office 365 en mettant en œuvre le contrôle d’accès et l’authentification conditionnelle, avec une solution unique, flexible et évolutive qui accompagnera votre organisation dans ses transformations digitales.

    Webcast Thycotic

    Saviez-vous que les cyberattaques sont la première cause d’interruption d’activité que les organisations redoutent le plus ? Aussi, plus de 80% des cyberattaques impliquent un usage malicieux des comptes à privilèges. Venez découvrir quels sont les risques liés à une mauvaise gestion des comptes à privilèges, quels sont les principes de base de la gestion de comptes à privilèges et comment réduire votre surface d'attaque en sécurisant vos comptes à privilèges et en gérant les permissions de vos utilisateurs.