PRO+ Contenu Premium/Information Sécurité
Accédez au contenu Pro+ ci-dessous.
Information sécurité 16 : La gestion des comptes à privilèges n’est plus une option
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Celles dont le détournement ou le mauvais usage peut mener à la catastrophe. Ce no 16 d’Information et Sécurité vous présente les fonctionnalités et apports du PAM (gestion des comptes à privilèges), le marché, ainsi qu’un retour sur expérience du groupe français Mane.
A lire Dans ce numéro
-
Magazine Information sécurité n° 16 : des privilèges trop précieux pour n’être pas gardés
Les comptes à privilèges ne sont ni plus ni moins que les clés du royaume. Ceux dont le détournement ou le mauvais usage peut mener à la catastrophe. Et leur nombre ne diminue pas avec l’adoption de nouvelles architectures, loin s’en faut.
-
Pour Gartner, la gestion des comptes à privilèges n’est plus une option
L’édition 2020 du sommet consacré par le cabinet à la sécurité et la gestion du risque s’est concentrée sur l’importance des comptes à privilèges alors que les acteurs malveillants les visent de plus en plus.
-
Gestion des comptes à privilèges : une adoption difficile
Gartner estime que 70 % des organisations auront généralisé la pratique de la gestion des comptes à privilèges à tous ses cas d’usage en entreprise pour l’horizon 2022. Les défis n’en restent pas moins nombreux.
-
La PAM passe à l’heure du cloud (Étude Thycotic)
Un sondage tend à montrer que la moitié des professionnels de la sécurité de l’information prévoient de migrer vers une solution cloud de gestion des comptes à privilèges, ou y réfléchissent sérieusement.
-
Sudo, cet outil méconnu si riche de fonctionnalités
Il faut manipuler la ligne de commande sur un système Unix/Linux pour connaître ce dispositif utilisé afin d’accéder ponctuellement aux niveaux de privilèges les plus élevés. Mais il peut être intégré dans une véritable stratégie PAM.
-
E-Zine
Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD
Télécharger -
E-Handbook
Les premiers effets de l’AI Act : guide pratique pour s’adapter
Télécharger -
E-Zine
Information sécurité 30 : Là où commencent les cyberattaques
Télécharger -
E-Handbook
Les bases pour l’administration des serveurs Linux
Télécharger