Delinea DMI
Guide complet de la directive NIS2 DMI Delinea

Guide de la directive NIS2, à quoi s’attendre et comment se préparer ?

La directive NIS2, ou directive sur la sécurité des réseaux et des systèmes d’information, est une nouvelle réglementation de l’Union européenne visant à améliorer la cybersécurité des infrastructures critiques et des grandes entreprises. Elle est entrée en vigueur le 27 décembre 2022 et doit être transposée en droit national par les états membres au plus […]

Delinea DMI
Comment les solutions PAM de DMI et Delinea peuvent aider les institutions financières à se conformer aux règlementations DORA

Comment les solutions PAM de Delinea peuvent aider les institutions financières à se conformer à DORA

Le secteur financier est l’une des cibles les plus prisées des cyberattaques. En 2022, les institutions financières ont subi des pertes de 10,5 milliards de dollars en raison de cyberattaques, soit une augmentation de 12 % par rapport à l’année précédente. Pour se protéger de ces attaques, les institutions financières doivent se conformer aux réglementations […]

BeyondTrust DMI
la liste des mesures de sérucité informatique DMI

Check-list de mesures de Cybersécurité

Grâce à la check liste de contrôle de cybersécurité de BeyondTrust, obtenez une vue à 360° de la sécurité informatique de votre entreprise ! Évaluation pas à pas des contrôles de sécurité La première étape pour apporter des améliorations en matière de cybersécurité et de sécurité des données est de répertorier les processus de contrôle […]

Delinea Microsoft

Etude de cas : Comment protéger les mots de passe dans le secteur hospitalier ?

Les cyberattaques contre l’industrie de la santé continuent d’augmenter. Le récent récit sur l’effroi du réseau de santé de l’Université du Vermont mais également de la majorité des hopitaux Français envers les ransomwares n’est qu’un exemple de la façon dont les attaquants se précipitent pour voler des données et perturber les services. les hôpitaux travaillent […]

Delinea DMI

Etablir une stratégie sur la gestion des comptes à privilèges (modèle gratuit)

La cybersécurité va de pair avec une gouvernance basée sur des règles. L’une des premières étapes du succès de la gestion des accès à privilèges (PAM) consiste à définir des politiques claires et cohérentes que tous ceux qui utilisent et gèrent des comptes à privilèges comprennent et acceptent. Vous pouvez utiliser cet exemple de stratégie […]

Delinea Microsoft

Microsoft Azure Sentinel x Thycotic Secret Server : une gestion PAM optimisée

Les organisations complexes et dynamiques ont souvent des dizaines de plateformes à gérer, chacune surveillant un aspect différent de la thématique « sécurité ». De nombreux magasins Microsoft utilisent Azure Sentinel comme unique source pour l’enregistrement des journaux de sécurité. Sentinel agrège les données issues de plusieurs solutions de sécurité et en automatise une grande partie afin […]

Delinea

[GARTNER 2020] Thycotic nommée leader du PAM

« D’ici 2024, 50% des organisations qui auront implémenté un modèle d’accès à privilèges éliminant les privilèges non définis éviteront 80% de brèches de sécurité par rapport à celles qui ne sont pas équipées en PAM » Gartner –Magic Quadrant PAM 2020 – En savoir plus. Déployer une solution PAM (Privilege Access Management) permet aux entreprises […]