Skip to main content

Découvrez les principaux points à retenir du dev_day(24) et d’Oktane

Découvrez les principaux points à retenir du dev_day(24) et d’Oktane

S’inscrire

S’inscrire

Découvrez les principaux points à retenir du dev_day(24) et d’Oktane

S'inscrire
Nous contacter
Questions? Contact us: 1 (800) 425-1267

Nous nous engageons à agir

Découvrez les mesures décisives que nous prenons pour lutter contre les attaques basées sur l’identité afin d’aider nos clients et le secteur à identifier et à atténuer les menaces.

Investir dans des produits et services de pointe

Nous investissons sans relâche dans le renforcement et la sécurité de nos produits, mais aussi dans le développement de nouvelles solutions qui protègent nos clients. Parallèlement, nous continuons d’investir dans des services tels qu’une assistance mondiale 24h/24 et 7j/7 et une disponibilité opérationnelle de 99,99 %.

Renforcer notre infrastructure d’entreprise

Le profil des cybermenaces que nous utilisons pour notre environnement orienté client est le même que pour nos technologies, collaborateurs et processus internes. Nous accélérons nos investissements pour renforcer notre infrastructure interne afin de garder une longueur d’avance sur les cybermenaces.

Promouvoir les bonnes pratiques auprès des clients

Les identités mal configurées offrent aux acteurs malveillants ou aux utilisateurs internes négligents un point d’entrée supplémentaire dans l’infrastructure. Forts d’une expérience de 15 ans et d’une large clientèle de plus de 19 000 entreprises, nous possédons une expertise et les compétences spécialisées nécessaires pour aider nos clients à optimiser la configuration de leurs identités. Nous sensibilisons également nos clients à l’importance de renforcer leurs politiques. Nous mettons tout en œuvre pour que nos produits soient déployés selon les bonnes pratiques de sécurité d’Okta. Par exemple, grâce à nos programmes de formation et de certification, nous aidons les clients à respecter ces bonnes pratiques.

Viser plus haut pour notre secteur

Okta a le devoir de jouer un rôle de premier plan dans la lutte contre les attaques ciblant l’identité. Nous accélérons le développement de nos capacités et adoptons de nouvelles technologies, telles que l’intelligence artificielle. Par ailleurs, avec l’initiative Okta for Good, nous participons au financement de la transformation digitale d’organisations à but non lucratif et encourageons les parcours inclusifs dans le secteur des technologies.

Nous protégeons déjà plus de 19 000 clients

Et nous progressons sans cesse dans la lutte contre les attaques ciblant l’identité.

2 milliards

de demandes d’accès potentiellement malveillantes refusées sur une période de 30 jours*

90 %

de diminution du nombre de tentatives de credential stuffing sur une période de 90 jours†

+800 Mio

d’utilisateurs individuels par mois protégés par Okta**

Investir dans des produits et services de pointe

Nouveautés


Gestion du niveau de sécurité des identités

Réduisez proactivement votre surface d’attaque liée à l’identité en identifiant et en priorisant les risques tels que les autorisations excessives, les erreurs de configuration, et les failles MFA dans l’infrastructure d’identités, le cloud et les applications SaaS de votre entreprise.

(Disponible en version GA en Amérique du Nord)

Identity Threat Protection avec Okta AI

Renforcez la résilience des identités en évaluant continuellement les risques à l’aide des signaux d’identité natifs d’Okta et en complétant la détection des menaces par les signaux intégrés de fournisseurs de sécurité tiers. Vous pouvez ainsi bloquer de façon proactive un large éventail de menaces émergentes post-authentification.

Fonction Bot Detection de 4e génération avec Okta AI

Tirez parti de la dernière version de Bot Detection qui intègre des signaux de risques liés aux tiers dans des modèles optimisés, conçus pour lutter contre les inscriptions frauduleuses.

Clés gérées par les clients

Dans le cadre de la gestion des identités clients, offrez aux clients la possibilité de remplacer et de gérer en toute sécurité les clés de chiffrement de premier niveau de leurs tenants, d’importer leur clé dans le module HSM pour remplacer les clés par défaut d’Auth0 par des clés autogénérées (BYOK, Bring Your Own Keys) et de contrôler le cycle de vie de la clé principale d’un tenant pour la réponse aux incidents et les périodes de renouvellement ponctuelles (CYOK, Control Your Own Keys).

Et ensuite ?


Sécurisation des comptes SaaS à privilèges

Éliminez les privilèges permanents et implémentez la responsabilité individuelle pour les comptes partagés, et offrez une plus grande flexibilité en matière d’options telles que le MFA ou les approbations, afin de trouver l’équilibre idéal entre sécurité et efficacité.

Extensibilité avec l’API de gestion des sessions

Dans le cadre de la gestion des identités clients, définissez des comportements personnalisés basés sur les signaux de risque pour révoquer les sessions suspectes et créez des politiques pour détecter et répondre au piratage en tirant parti de l’API de gestion des sessions avec notre plateforme Actions & Extensibility.

Promouvoir les bonnes pratiques auprès des clients

Nouveautés


Ultimate Guide to Phishing Prevention

Apprenez comment protéger votre entreprise, votre personnel et vos clients contre les attaques de phishing grâce à ce guide complet.

Évaluation Identity Threat Level

Bénéficiez d’informations pertinentes sur le niveau de menaces liées à l’identité dans votre secteur grâce au nouvel outil d’Okta. Ce dernier vous permet de tirer parti de données en temps réel sur l’activité des bots pour comparer votre score à d’autres secteurs, régions et périodes.

Livre blanc sur les standards NIST

Découvrez comment aligner les exigences requises dans le document Digital Identity Guidelines (800-63B) du NIST avec l’initiative Okta Secure Identity Commitment en ce qui concerne la durée des sessions, l’inactivité et la classification des applications.

How Okta fosters a security culture

Quelle approche adopter pour que la sécurité fasse partie intégrante de votre entreprise ? Dans cet article, Jen Waugh — Senior Director of Security Culture d’Okta — nous dévoile le plan d’Okta pour instaurer une culture de la sécurité qui mobilise l’entreprise autour d’un objectif commun : se protéger contre les menaces de sécurité.

Win over the board : CISO strategies for proving security’s ROI

Les RSSI doivent convaincre le conseil d’administration de leur entreprise du bien-fondé de leurs stratégies de sécurité — et démontrer que ces stratégies fonctionnent. Dans cet article de blog, nous mettons en avant les bonnes pratiques à respecter pour démontrer le ROI de la sécurité et aider les RSSI à expliquer que leurs investissements portent leurs fruits sans impacter les indicateurs de performance prioritaires pour le conseil d’administration.

Et ensuite ?


5 conseils pour renforcer la sécurité sans sacrifier la productivité ou les expérience utilisateurs

La sécurité est souvent considérée comme l’ennemi de la productivité et de l’expérience utilisateur. Mais les RSSI, en dépit de leur volonté de limiter les points de friction du personnel et des clients de leur entreprise, veulent avant tout des solutions qui ne les contraignent pas à choisir entre expérience utilisateur, productivité et sécurité. Cet article propose des informations utiles ainsi que des conseils pour aider les entreprises à renforcer leur posture de sécurité sans sacrifier d’autres priorités métier.

Le maillon faible : sécuriser vos effectifs étendus

Les entreprises s’en remettent à des tiers pour renforcer leurs capacités métier, qu’il s’agisse de centres d’appel, de fournisseurs ou d’acquisitions. Cependant, comme ces tiers possèdent rarement les mêmes standards et protocoles de sécurité, ils représentent une cible de choix pour les cybercriminels car ils leur offrent une porte d’accès à l’entreprise. Cet article de blog partage des informations et les réflexions de RSSI sur les méthodes employées pour protéger leur main-d’œuvre distribuée.

Viser plus haut pour notre secteur

Okta Security Icon.

Livre blanc sur le modèle de maturité de l’identité

Découvrez comment évaluer les progrès de votre entreprise dans son parcours de maturité de l’identité et comment l’identité peut vous permettre de réaliser vos objectifs métier.

Okta Admin icon.

Maîtriser la multiplication des administrateurs avec Okta

Découvrez comment gérer efficacement les privilèges administrateurs et renforcer la sécurité avec des stratégies pratiques visant à contrôler l’utilisation de ces privilèges et à automatiser la surveillance pour préserver la conformité.

CISA Secure by Design Pledge

La signature du « CISA Secure-by-Design Pledge » par Okta, et d’autres sociétés dans le monde, témoigne de l’engagement de notre secteur en faveur de l’adoption sans délai d’une sécurité intégrée dès la conception.

4,8 millions de dollars alloués par Okta for Good

Cette contribution entre dans le cadre de son engagement philanthropique de 50 millions de dollars, dont deux enveloppes d’un million de dollars sur cinq ans à des partenaires de longue date et à des leaders reconnus pour leur action en faveur de la transformation digitale des ONG.

Renforcer notre infrastructure d’entreprise

Nouveautés


Extension de la résistance au phishing à tous les collaborateurs

Cela fait longtemps que nous avons déployé Okta FastPass pour offrir un MFA résistant au phishing. Cette résistance au phishing a été récemment étendue, via Yubikeys, à tous les collaborateurs pour qui l’ensemble du cycle de vie est désormais 100 % passwordless, de l’onboarding à la reprise après incident.

Reporting centralisé et normalisé pour la gestion des risques de sécurité

Nous avons déployé la solution d’un seul fournisseur pour centraliser la gestion des risques et des problèmes liés à notre programme de gouvernance, gestion des risques et conformité, y compris la gestion des risques liés aux tiers.

Protection renforcée des ordinateurs portables et des mobiles

L’utilisation des ordinateurs portables Okta est soumise à des restrictions supplémentaires, et poursuit l’application du principe du moindre privilège. Nous avons également amélioré notre posture de sécurité globale en matière des terminaux mobiles (MDM).

Et ensuite ?


Fonctionnalités de reporting centralisées et uniformisées pour la gestion des vulnérabilités, la gestion des ressources et le CSPM

Nous prévoyons de centraliser toutes les informations liées aux vulnérabilités dans nos environnements de production et d’entreprise.

Outils d’ingestion et d’analyse des journaux améliorés

Nos fonctions de journalisation vont être optimisées pour améliorer la pertinence des alertes. Cela nous permettra d’analyser un incident dans tout l’environnement de logs dans les meilleurs délais.

Analyse améliorée de logiciels open source

Nous comptons également optimiser l’analyse des vulnérabilités des composants logiciels open source.

Nous nous engageons à partager nos résultats

N’oubliez pas de consulter les mises à jour trimestrielles pour découvrir les réalisations et les projets qui concrétisent notre engagement.


Explorez d’autres ressources

CHECKLIST

Checklist de sécurité de l’identité

Protégez votre entreprise en examinant les questions les plus importantes pour gagner en résilience face aux menaces liées à l’identité.

Télécharger la checklist

*D’après un reporting interne effectué entre le 5 décembre 2023 et le 4 janvier 2024

**D’après le reporting interne d’Okta de février 2024

†D’après le reporting interne de données anonymisées de clients professionnels entre le 5 octobre 2023 et le 4 janvier 2024


Appelez le +33 1 85 64 08 80 ou contactez-nous par email ou messagerie instantanée pour échanger avec un de nos experts produits dès aujourd'hui.
Contacter le service commercial
Société

Copyright © 2024 Okta. All rights reserved.
  • Informations légales
  • Politique de confidentialité
  • Conditions de Service
  • Sécurité
  • Plan du site