Se rendre au contenu

Cyberark

La sécurité des identités et accès

Fondée en 1999, CyberArk a inventé la gestion des comptes à privilèges (PAM), autrefois stockés dans des fichiers texte ou partagés manuellement. Avec son coffre-fort numérique, elle a révolutionné la cybersécurité. Depuis, CyberArk a étendu son offre avec des rachats stratégiques et des solutions avancées.

Les dates clés

1999

Création

Création de CyberArk, introduction du concept de gestion des comptes à privilèges (PAM) pour sécuriser les accès critiques des administrateurs.

2005

Enterprise Password Vault (EPV)

Lancement de Enterprise Password Vault (EPV), un coffre-fort sécurisé pour répondre à la problématique de stockage non sécurisé des mots de passe privilégiés.

2014

Application Identity Manager

Introduction de Application Identity Manager (AIM), une solution pour pallier au problème des identifiants stockés en dur dans les applications en permettant leur récupération dynamique et sécurisée.

2015

Viewfinity

Acquisition de Viewfinity, ajoutant Endpoint Privilege Manager (EPM), une solution pour pallier au problème des droits excessifs en appliquant le principe du moindre privilège sur les postes de travail. 

2017

Conjur

Rachat de Conjur, une solution pour pallier au problème de la gestion des secrets dans les environnements DevOps et cloud en fournissant un coffre-fort sécurisé et une gestion centralisée des identifiants.

2018

Privileged Threat Analytics (PTA)

Lancement de Privileged Threat Analytics (PTA), une solution pour pallier au problème des usages suspects des comptes à privilèges en analysant les comportements et en alertant en cas d'anomalies.  

2022

Identity Security

CyberArk évolue vers Identity Security, une solution pour pallier au problème de la fragmentation des accès en combinant PAM, EPM, MFA et gestion des identités cloud dans une plateforme unifiée.

Répartition des Clients CyberArk

CyberArk compte des clients dans plus de 10 pays, avec une forte présence en Australie (25%) et aux USA (20%)

Ses solutions sont prisées par la finance (35%), l’industrie et les services (10% chacun), et le gouvernement (5%).  

8000+

Clients

110

Pays

 

>50%

Des entreprises du Fortune 500


>35%

Des entreprises du Global 2000

 

Récompenses

CyberArk n'est plus à présenter dans le domaine du PAM

Télécharger le rapport

Protégé par reCAPTCHA, Politique vie privée & Conditions d'utilisation appliquer.


ISSROAD Partenaire CYBERARK

En tant que partenaire officiel de CyberArk, ISSROAD combine son ADN IAM et son expertise internationale avec la puissance des solutions CyberArk. 

Pour en savoir plus sur la solution et si elle est adaptée, prenez rendez-vous pour une démo.

Prendre rendez-vous

Les solutions Cyberark

Nous faisons en sorte que chaque instant compte grâce à des solutions conçues spécialement pour vous.

Privileged Access Management (PAM)

Gestion centralisée des identifiants : Les mots de passe des comptes sensibles sont stockés dans un coffre-fort sécurisé, limitant leur accès aux utilisateurs autorisés.

Surveillance des sessions : Enregistrez et analysez en temps réel les actions des utilisateurs privilégiés pour identifier toute activité suspecte.

Conformité et audit : Fournissez des rapports détaillés sur l’utilisation des comptes à privilèges, facilitant les audits de sécurité et la conformité réglementaire.

Protection pour les environnements hybrides : Une solution compatible avec les infrastructures locales, cloud et conteneurs, garantissant une sécurité uniforme.


Identity Gouvernance and Administration (IGA)

Attribution automatisée : Distribution des accès dès l’arrivée d’un employé.

Gestion des rôles : Modifiez ou révoquez facilement les droits en cas de changement de poste.

Self-Service : Permettez aux utilisateurs de gérer leurs mots de passe et demandes d'accès via un portail unique.

Conformité : Garantissez une traçabilité totale pour répondre aux audits et exigences réglementaires.


Secrets Management

Gestion centralisée des secrets : Identifiez, stockez et gérez les secrets dans un coffre-fort sécurisé, éliminant les vulnérabilités liées au stockage non sécurisé.

Automatisation pour DevOps : Intégration avec les outils DevOps populaires pour sécuriser les workflows tout en maintenant l'agilité des équipes.

Audit et conformité : Assurez la traçabilité de l’utilisation des secrets grâce à des logs détaillés, facilitant les audits de sécurité.


Access Management (SSO)

Protection renforcée : CyberArk minimise les risques d'accès non autorisés grâce à des politiques strictes et à l'authentification multi-facteurs (MFA).

Accès simplifié : La gestion centralisée des identités et le Single Sign-On (SSO) permettent aux utilisateurs d'accéder rapidement aux ressources tout en maintenant la sécurité.

Sécurité adaptative : Surveillance des comportements en temps réel pour identifier les anomalies et ajuster les accès.


Success Stories : CyberArk au Service des Leaders Mondiaux

Coca-Cola Europacific Partners (CCEP) : Transformation numérique avec la gestion des accès privilégiés

CCEP, l'un des plus grands embouteilleurs de Coca-Cola, a entrepris une transformation numérique pour améliorer l'efficacité et la sécurité de ses opérations. En collaborant avec CyberArk, CCEP a mis en place des solutions de gestion des accès privilégiés pour protéger les informations sensibles et assurer une conformité réglementaire stricte. Cette initiative a permis à CCEP de sécuriser ses environnements critiques, de réduire les risques liés aux accès non autorisés et de soutenir sa stratégie de croissance numérique.

Ces exemples illustrent comment CyberArk aide des entreprises de premier plan à renforcer leur sécurité et à optimiser la gestion des accès privilégiés dans des environnements complexes.

Bouygues Telecom : Gestion centralisée des accès privilégiés

Bouygues Telecom, l'un des principaux fournisseurs de télécommunications en France, gérait auparavant les comptes privilégiés via deux systèmes internes devenus obsolètes et coûteux à maintenir. Pour renforcer la sécurité et répondre aux besoins croissants, l'entreprise a déployé la solution CyberArk Privileged Access Manager en seulement trois mois, améliorant ainsi la gestion des accès privilégiés pour les utilisateurs humains et non humains. Cette mise en œuvre a permis à Bouygues Telecom de se conformer aux réglementations en vigueur, de sécuriser son infrastructure informatique et de préparer une transition future vers un environnement virtualisé.

Identity Gouvernance and Administration

User Lifecycle Management 

Un service qui simplifie et sécurise la gestion des identités tout au long de leur cycle de vie.

  • Attribution automatisée : Distribution des accès dès l’arrivée d’un employé.
  • Gestion des rôles : Modifiez ou révoquez facilement les droits en cas de changement de poste.
  • Self-Service : Permettez aux utilisateurs de gérer leurs mots de passe et demandes d'accès via un portail unique.
  • Conformité : Garantissez une traçabilité totale pour répondre aux audits et exigences réglementaires.

Access Certification 

Un processus structuré pour certifier et réviser régulièrement les droits d’accès des utilisateurs.

  • Audits réguliers : Automatisez la vérification des accès selon les besoins de conformité.
  • Gestion des risques : Identifiez et révoquez les accès inutiles ou abusifs.
  • Rapports détaillés : Génération de rapports pour les responsables de sécurité et les auditeurs.
  • Interface intuitive : Simplifiez les certifications avec une interface conviviale.

Privileged Access

Session Monitoring and Control

Assurez une surveillance en temps réel et un contrôle total des sessions privilégiées.

  • Enregistrement des sessions : Capturez toutes les actions effectuées lors des accès sensibles.
  • Alertes en temps réel : Identifiez immédiatement les comportements suspects ou non conformes.
  • Contrôle des actions : Interrompez ou verrouillez une session si une activité à haut risque est détectée.
  • Rapports automatisés : Facilitez les audits grâce à des journaux d’activités détaillés.

Credential Management

Une gestion centralisée et sécurisée des mots de passe des comptes à privilèges.

  • Coffre-fort sécurisé : Stockage crypté des mots de passe.
  • Rotation automatique : Réduction des risques liés aux mots de passe statiques.
  • Accès juste-à-temps (JIT) : Limitez les accès aux moments nécessaires pour minimiser l’exposition.
  • Conformité : Adoptez des pratiques alignées avec les normes telles que ISO 27001 et NIST.

Secrets Management

Application Secrets

CyberArk propose une gestion avancée des secrets pour les applications, garantissant sécurité et conformité dans les environnements modernes.

  • Stockage sécurisé : Centralisez et cryptez les secrets des applications.
  • Rotation automatique : Réduisez les risques en renouvelant régulièrement les identifiants et clés API.
  • Intégration DevOps : Compatible avec les outils CI/CD tels que Jenkins, Kubernetes, et Ansible.
  • Traçabilité complète : Auditez toutes les activités liées aux secrets pour garantir la conformité.

DevOps Secrets

Une solution spécialement conçue pour répondre aux défis de gestion des secrets dans des environnements DevOps.

  • Automatisation native : Gestion des secrets sans intervention humaine dans les pipelines CI/CD.
  • Évolutivité : Prend en charge des milliers de secrets et de conteneurs simultanément.
  • Authentification machine : Gère les identités des machines et services dans des environnements hybrides et cloud.
  • Protection des API : Sécurisez les échanges entre services à l’aide d’identifiants gérés dynamiquement.

Access Management

Workforce Access

Des solutions conçues pour gérer et sécuriser l’accès des employés aux systèmes internes et aux applications critiques.

  • Single Sign-On (SSO) : Permettez aux employés d’accéder facilement à toutes leurs applications avec une seule authentification.
  • Multi-Factor Authentication (MFA) : Renforcez la sécurité en combinant plusieurs facteurs d’authentification (biométrie, OTP, etc.).
  • Risk-Based Access : Ajustez automatiquement les contrôles d'accès en fonction du niveau de risque détecté.
  • Lifecycle Management : Automatisez l'attribution et la révocation des accès en fonction du cycle de vie des employés (intégration, départ).

Customer Access

Une solution dédiée à la gestion des accès des clients finaux, permettant une expérience utilisateur fluide et sécurisée.

  • Self-Service Registration : Permettez aux clients de créer et de gérer leurs comptes en toute autonomie.
  • Adaptive Authentication : Utilisez des facteurs d'authentification contextuels pour sécuriser les connexions des clients.
  • Secure API Access : Protégez les échanges entre vos services et les applications tierces avec une gestion sécurisée des API.
  • Compliance Support : Alignez la gestion des accès clients sur les exigences RGPD et autres normes réglementaires.