Cyberark
La sécurité des identités et accès
Fondée en 1999, CyberArk a inventé la gestion des comptes à privilèges (PAM), autrefois stockés dans des fichiers texte ou partagés manuellement. Avec son coffre-fort numérique, elle a révolutionné la cybersécurité. Depuis, CyberArk a étendu son offre avec des rachats stratégiques et des solutions avancées.

Les dates clés
Création
Création de CyberArk, introduction du concept de gestion des comptes à privilèges (PAM) pour sécuriser les accès critiques des administrateurs.
Enterprise Password Vault (EPV)
Lancement de Enterprise Password Vault (EPV), un coffre-fort sécurisé pour répondre à la problématique de stockage non sécurisé des mots de passe privilégiés.
Application Identity Manager
Introduction de Application Identity Manager (AIM), une solution pour pallier au problème des identifiants stockés en dur dans les applications en permettant leur récupération dynamique et sécurisée.
Viewfinity
Acquisition de Viewfinity, ajoutant Endpoint Privilege Manager (EPM), une solution pour pallier au problème des droits excessifs en appliquant le principe du moindre privilège sur les postes de travail.
Conjur
Rachat de Conjur, une solution pour pallier au problème de la gestion des secrets dans les environnements DevOps et cloud en fournissant un coffre-fort sécurisé et une gestion centralisée des identifiants.
Privileged Threat Analytics (PTA)
Lancement de Privileged Threat Analytics (PTA), une solution pour pallier au problème des usages suspects des comptes à privilèges en analysant les comportements et en alertant en cas d'anomalies.
Identity Security
CyberArk évolue vers Identity Security, une solution pour pallier au problème de la fragmentation des accès en combinant PAM, EPM, MFA et gestion des identités cloud dans une plateforme unifiée.
Répartition des Clients CyberArk
CyberArk compte des clients dans plus de 10 pays, avec une forte présence en Australie (25%) et aux USA (20%).
Ses solutions sont prisées par la finance (35%), l’industrie et les services (10% chacun), et le gouvernement (5%).
8000+
Clients
110
Pays
>50%
Des entreprises du Fortune 500
>35%
Des entreprises du Global 2000
Récompenses
CyberArk n'est plus à présenter dans le domaine du PAM
Télécharger le rapport

ISSROAD Partenaire CYBERARK
En tant que partenaire officiel de CyberArk, ISSROAD combine son ADN IAM et son expertise internationale avec la puissance des solutions CyberArk.
Pour en savoir plus sur la solution et si elle est adaptée, prenez rendez-vous pour une démo.

Les solutions Cyberark
Nous faisons en sorte que chaque instant compte grâce à des solutions conçues spécialement pour vous.
Privileged Access Management (PAM)
Gestion centralisée des identifiants : Les mots de passe des comptes sensibles sont stockés dans un coffre-fort sécurisé, limitant leur accès aux utilisateurs autorisés.
Surveillance des sessions : Enregistrez et analysez en temps réel les actions des utilisateurs privilégiés pour identifier toute activité suspecte.
Conformité et audit : Fournissez des rapports détaillés sur l’utilisation des comptes à privilèges, facilitant les audits de sécurité et la conformité réglementaire.
Protection pour les environnements hybrides : Une solution compatible avec les infrastructures locales, cloud et conteneurs, garantissant une sécurité uniforme.
Identity Gouvernance and Administration (IGA)
Attribution automatisée : Distribution des accès dès l’arrivée d’un employé.
Gestion des rôles : Modifiez ou révoquez facilement les droits en cas de changement de poste.
Self-Service : Permettez aux utilisateurs de gérer leurs mots de passe et demandes d'accès via un portail unique.
Conformité : Garantissez une traçabilité totale pour répondre aux audits et exigences réglementaires.
Secrets Management
Gestion centralisée des secrets : Identifiez, stockez et gérez les secrets dans un coffre-fort sécurisé, éliminant les vulnérabilités liées au stockage non sécurisé.
Automatisation pour DevOps : Intégration avec les outils DevOps populaires pour sécuriser les workflows tout en maintenant l'agilité des équipes.
Audit et conformité : Assurez la traçabilité de l’utilisation des secrets grâce à des logs détaillés, facilitant les audits de sécurité.
Access Management (SSO)
Protection renforcée : CyberArk minimise les risques d'accès non autorisés grâce à des politiques strictes et à l'authentification multi-facteurs (MFA).
Accès simplifié : La gestion centralisée des identités et le Single Sign-On (SSO) permettent aux utilisateurs d'accéder rapidement aux ressources tout en maintenant la sécurité.
Sécurité adaptative : Surveillance des comportements en temps réel pour identifier les anomalies et ajuster les accès.
Success Stories : CyberArk au Service des Leaders Mondiaux

Coca-Cola Europacific Partners (CCEP) : Transformation numérique avec la gestion des accès privilégiés
CCEP, l'un des plus grands embouteilleurs de Coca-Cola, a entrepris une transformation numérique pour améliorer l'efficacité et la sécurité de ses opérations. En collaborant avec CyberArk, CCEP a mis en place des solutions de gestion des accès privilégiés pour protéger les informations sensibles et assurer une conformité réglementaire stricte. Cette initiative a permis à CCEP de sécuriser ses environnements critiques, de réduire les risques liés aux accès non autorisés et de soutenir sa stratégie de croissance numérique.
Ces exemples illustrent comment CyberArk aide des entreprises de premier plan à renforcer leur sécurité et à optimiser la gestion des accès privilégiés dans des environnements complexes.

Bouygues Telecom : Gestion centralisée des accès privilégiés
Bouygues Telecom, l'un des principaux fournisseurs de télécommunications en France, gérait auparavant les comptes privilégiés via deux systèmes internes devenus obsolètes et coûteux à maintenir. Pour renforcer la sécurité et répondre aux besoins croissants, l'entreprise a déployé la solution CyberArk Privileged Access Manager en seulement trois mois, améliorant ainsi la gestion des accès privilégiés pour les utilisateurs humains et non humains. Cette mise en œuvre a permis à Bouygues Telecom de se conformer aux réglementations en vigueur, de sécuriser son infrastructure informatique et de préparer une transition future vers un environnement virtualisé.
Identity Gouvernance and Administration
User Lifecycle Management
Un service qui simplifie et sécurise la gestion des identités tout au long de leur cycle de vie.
- Attribution automatisée : Distribution des accès dès l’arrivée d’un employé.
- Gestion des rôles : Modifiez ou révoquez facilement les droits en cas de changement de poste.
- Self-Service : Permettez aux utilisateurs de gérer leurs mots de passe et demandes d'accès via un portail unique.
- Conformité : Garantissez une traçabilité totale pour répondre aux audits et exigences réglementaires.
Access Certification
Un processus structuré pour certifier et réviser régulièrement les droits d’accès des utilisateurs.
- Audits réguliers : Automatisez la vérification des accès selon les besoins de conformité.
- Gestion des risques : Identifiez et révoquez les accès inutiles ou abusifs.
- Rapports détaillés : Génération de rapports pour les responsables de sécurité et les auditeurs.
- Interface intuitive : Simplifiez les certifications avec une interface conviviale.
Privileged Access
Session Monitoring and Control
Assurez une surveillance en temps réel et un contrôle total des sessions privilégiées.
- Enregistrement des sessions : Capturez toutes les actions effectuées lors des accès sensibles.
- Alertes en temps réel : Identifiez immédiatement les comportements suspects ou non conformes.
- Contrôle des actions : Interrompez ou verrouillez une session si une activité à haut risque est détectée.
- Rapports automatisés : Facilitez les audits grâce à des journaux d’activités détaillés.
Credential Management
Une gestion centralisée et sécurisée des mots de passe des comptes à privilèges.
- Coffre-fort sécurisé : Stockage crypté des mots de passe.
- Rotation automatique : Réduction des risques liés aux mots de passe statiques.
- Accès juste-à-temps (JIT) : Limitez les accès aux moments nécessaires pour minimiser l’exposition.
- Conformité : Adoptez des pratiques alignées avec les normes telles que ISO 27001 et NIST.
Secrets Management
Application Secrets
CyberArk propose une gestion avancée des secrets pour les applications, garantissant sécurité et conformité dans les environnements modernes.
- Stockage sécurisé : Centralisez et cryptez les secrets des applications.
- Rotation automatique : Réduisez les risques en renouvelant régulièrement les identifiants et clés API.
- Intégration DevOps : Compatible avec les outils CI/CD tels que Jenkins, Kubernetes, et Ansible.
- Traçabilité complète : Auditez toutes les activités liées aux secrets pour garantir la conformité.
DevOps Secrets
Une solution spécialement conçue pour répondre aux défis de gestion des secrets dans des environnements DevOps.
- Automatisation native : Gestion des secrets sans intervention humaine dans les pipelines CI/CD.
- Évolutivité : Prend en charge des milliers de secrets et de conteneurs simultanément.
- Authentification machine : Gère les identités des machines et services dans des environnements hybrides et cloud.
- Protection des API : Sécurisez les échanges entre services à l’aide d’identifiants gérés dynamiquement.
Access Management
Workforce Access
Des solutions conçues pour gérer et sécuriser l’accès des employés aux systèmes internes et aux applications critiques.
- Single Sign-On (SSO) : Permettez aux employés d’accéder facilement à toutes leurs applications avec une seule authentification.
- Multi-Factor Authentication (MFA) : Renforcez la sécurité en combinant plusieurs facteurs d’authentification (biométrie, OTP, etc.).
- Risk-Based Access : Ajustez automatiquement les contrôles d'accès en fonction du niveau de risque détecté.
- Lifecycle Management : Automatisez l'attribution et la révocation des accès en fonction du cycle de vie des employés (intégration, départ).
Customer Access
Une solution dédiée à la gestion des accès des clients finaux, permettant une expérience utilisateur fluide et sécurisée.
- Self-Service Registration : Permettez aux clients de créer et de gérer leurs comptes en toute autonomie.
- Adaptive Authentication : Utilisez des facteurs d'authentification contextuels pour sécuriser les connexions des clients.
- Secure API Access : Protégez les échanges entre vos services et les applications tierces avec une gestion sécurisée des API.
- Compliance Support : Alignez la gestion des accès clients sur les exigences RGPD et autres normes réglementaires.