Événement virtuel

Date de l'événement :

18 mars 2024

|

Journée de la gestion de l'identité

9 avril 2024

journée de la gestion de l'identité
journée de la gestion de l'identité
journée de la gestion de l'identité
Qu'est-ce que la Journée de la gestion des identités ?

Lancée en 2021, la mission de la Journée de la gestion des identités est d'éduquer les dirigeants d'entreprise et les décideurs informatiques sur l'importance de la gestion des identités et les principaux composants, y compris la gouvernance, les meilleures pratiques de sécurité centrées sur l'identité, les processus et la technologie, avec un accent particulier sur les dangers de ne pas sécuriser correctement les identités et les informations d'identification d'accès. En outre, la National Cybersecurity Alliance fournira des conseils aux consommateurs, pour garantir que leurs identités en ligne sont protégées grâce à la sensibilisation à la sécurité, aux meilleures pratiques et aux technologies disponibles.

La recherche de l'IDSA révèle que 79 % des organisations ont connu une violation de la sécurité liée à l'identité au cours des deux dernières années, et 99 % estiment que leurs violations liées à l'identité étaient évitables. Selon le rapport d'enquête sur les violations de données de Verizon 2020, jusqu'à 81 % des violations de piratage exploitent des mots de passe faibles, volés ou autrement compromis.

Dans le cadre de la Journée de la gestion des identités, la National Cybersecurity Alliance et l'IDSA fourniront des conseils aux parties prenantes à tous les niveaux, pour garantir que les identités des employés, des machines, des applications et des partenaires sont protégées grâce à la sensibilisation à la sécurité, aux meilleures pratiques et aux technologies disponibles.

En savoir plus sur l'Identity Defined Security Alliance (IDSA) et la Journée de la gestion des identités.

Articles en vedette

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.