En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2018
    Cloud Computing World Expo et Solutions Datacenter Management

    La 9ème édition de l’évènement phare du Cloud et des datacenters a lieu les 21…

    en détail En détail...
  • 14/03/2018
    IT Partners, le rendez-vous de la communauté des décideurs du channel IT

    Le rendez-vous de la communauté des décideurs du channel IT français ouvrira ses portes les 14 et…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce pour la vente de miel
    < 1 500 €
    > En savoir plus
  • Création de site Internet vitrine de promoteur marchand de biens immobiliers
    <1000 €
    > En savoir plus
  • Création d'un site de réservation pour la location de véhicules
    A déterminer €
    > En savoir plus
Global K_Data scientist_leaderboard

L’identité est une faille de Sécurité -Table ronde 20 juin

NTT secu_Threat Intelligence report_pave

Petit-déjeuner RSA /Via le 20 juin à Paris, Table ronde animée par  Solutions-numeriques.com

La multiplication des applications en mode Saas, Cloud et Mobile, a considérablement augmenté la surface d’attaque de l’entreprise. L’identité est devenue un vecteur d’attaque prioritaire.

Selon le cabinet Forrester, 71% des utilisateurs admettent accéder à des données auxquelles ils ne devraient pas accéder. L’incapacité de maitriser «qui a accès à quoi», représente un risque considérable de perte de données et financières.

La sécurité passe par une bonne gestion des accès et des identités

Il y a de plus en plus de systèmes et services à gérer et de privilèges d’accès associés à maitriser notamment avec une forte mobilité interne des employés. Il devient alors difficile de «fournir le bon accès, à la bonne personne et au bon moment », pourtant but ultime de la gestion des identités et des accès.

Solutions-numeriques.com  et RSA vous invitent à une table ronde pour répondre à ces questions : 

  • Comment gérer facilement les «entrants», «sortants» et changements de poste ?
  • Comment automatiser le processus de reporting de conformité ?
  • Comment gérer l’identité dans le Cloud ?
  • Comment laisser la gestion des droits d‘accès au métier plutôt que  l’IT ?

 

Témoignage de la DSI de l’ESSEC 

 

Au programmez de la table-ronde:

– Témoignage de Catherine CROIZIERS, directrice des Systèmes d’information – ESSEC

– Les conseils et les bonnes pratiques : Éric DEROUET, Conseil en Sécurité, Systèmes d’information et management cabinet Synetis

– Comment répondre au triple défi : « Gestion, gouvernance et sécurité des identités :  Bernard MONTEL, directeur technique,  RSA solutions RSA VIA , ou comment une nouvelle génération de gestion des identités et des accès peut changer la manière de travailler avec les droits d’accès et les identités.
Quand: Lundi 20 juin 2016 – de 8 h 30 à 10 h 30

-Où: L’Échangeur, Bourse de Commerce, 2 rue de Viarmes, Paris 1er (Métro, RER, parking : Les Halles)

Inscription

Auteur : Jean Kaminsky

L’identité est une faille de Sécurité -Table ronde 20 juin
Notez cet article

Laisser un commentaire

Threat Intelligence Report

À travers sa plateforme de cyberveille mondiale, NTT Security analyse 40 % du trafic Internet dans le monde. Découvrez le dernier rapport du centre mondial de cyberveille (Global Threat Intelligence Center) sur l’état des menaces au troisième trimestre 2017

Lire le rapport

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La justice américaine va examiner la saisie d'emails à l'étranger

    Washington, 16 oct 2017 (AFP) - La Cour suprême des Etats-Unis a annoncé lundi qu'elle…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Big Data : avoir une vision claire des données et des risques associés

    Problèmes sur la visibilité d'ensemble du trafic des données qui transitent sur les réseaux, risque…

    > En savoir plus...
Etudes/Enquêtes
  • Disques durs d'occasion sur eBay : la moitié contiennent des informations personnelles et professionnelles critiques

    L'expérience est intéressante : une société spécialiste de la récupération de données a acheté 64…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global K_Data scientist_skycraper
Agenda
livres blancs
Les Livres
Blancs
Global K_Data scientist_skycraper