BeyondTrust, le leader des solutions de gestion des accès privilégiés, participe à la conférence eCrime & Cybersecurity France en tant que sponsor stratégique. Organisé par AKJ Associates, l’événement rassemblera les experts et les principaux fournisseurs de services du marché de la sécurité IT. BeyondTrust y animera un stand et une conférence dédiée aux dangers des droits admin pour la sécurité de l’infrastructure et des données d’une entreprise. L’événement se tiendra le 2 avril prochain au Marriott Rive Gauche, Paris.
La 8e édition du e-Crime & Cybersecurity France sera l’occasion pour les responsables et experts de la cybersécurité de partager leurs expériences et bonnes pratiques pour évaluer et articuler une stratégie de cybersécurité. Ce sera un lieu d’échanges d’informations essentielles et uniques pouvant guider l'orientation de la stratégie commerciale, technologique et de sécurité. L’événement donnera également des orientations sur les problèmes et défis futurs à prendre en compte dans le cadre du processus décisionnel de l'entreprise.
Stand & Conférence
Elu leader des solutions PAM et PIM d’après les derniers rapports Gartner et Forrester, BeyondTrust présentera son nouveau portfolio. Ce dernier inclut des solutions de gestion des vulnérabilités, de gestion des accès, sessions et mots de passe privilégiés, de protection des endpoints et serveurs, d’audit du changement, etc.
10h00 - A quand la suppression des droits admin ?
William Culbert, Directeur Europe du Sud de BeyondTrust, animera une conférence visant à avertir des dangers des droits admin et à proposer une solution pour s’en prémunir.
Les utilisateurs ont souvent les droits admin pour plus de productivité. Libres de faire ce que bon leur semble sur leurs machines, ils sont des cibles de choix pour les insiders mal intentionnés et attaquants externes.
A découvrir dans cette session :
- Les dangers cachés que représentent les droits admin et comment un utilisateur admin peut mettre votre organisation en danger,
- Comment réduire drastiquement la surface d'attaque au niveau du endpoint en quelques heures,
- Comment les utilisateurs finaux peuvent toujours effectuer toutes leurs tâches habituelles en élevant les tâches et les applications, mais jamais les utilisateurs.
