Webinar à la demande

Revue des comptes de service : pourquoi et comment l’exécuter ?

Les revues périodiques de comptes techniques font partie intégrante de la gestion des risques cyber. Découvrez comment les mettre en œuvre avec Radiant Logic.

  • Jeudi 26 septembre 2024
  • 30 Minutes
  • Webinar à la demande

Vous réalisez régulièrement des revues périodiques appliquées aux droits d’accès utilisateurs

Mais savez-vous qui accède à vos comptes de service ?

Aujourd’hui, l’intérêt de la revue périodique des droits d’accès n’est plus à démontrer. Que vous y ayez recours pour démontrer la conformité de vos droits d’accès utilisateurs ou pour identifier les risques y sont associés, vous avez conscience que son exécution est nécessaire et n’hésitez plus à vous lancer.

Mais avez-vous pensé à l’appliquer à vos comptes de service ? Si ces derniers passent souvent en dehors des radars de l’organisation, les contrôler s’avère pourtant crucial !

Dotés de privilèges élevés, ces comptes permettent en effet de réaliser un certain nombre d’opérations sensibles sur les systèmes et applications de l’organisation. De fait, être en mesure de savoir précisément qui y accède, d’identifier le contexte dans lequel ils sont utilisés et de détecter leurs potentielles vulnérabilités est primordial.

Pour y parvenir, visionnez notre webinar dédié et découvrez :

  • Tous les enjeux qui sous-tendent la revue appliquée aux comptes de service
  • Les bonnes pratiques à mettre en œuvre pour l’exécuter parfaitement

Speaker

Khadija El Afrit

Sr. Technical Enablement Specialist

En tant que consultante senior en cybersécurité, Khadija El Afrit contribue à des projets IAM, IAG, ainsi qu’à des projets de sécurisation des données pour des grandes entreprises et institutions. Son champ d’action se porte principalement sur la compréhension approfondie de leur contexte business et organisationnel, visant ainsi à les guider dans le choix des solutions les plus adaptées à leurs besoins.

Want to see more in real-time? Sign up for a demo today

Let’s start a conversation about how an Identity Data Fabric can help you and your unique use cases.