<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

PNR : Des millions de données personnelles en libre service

[fa icon="calendar'] 26 janv. 2017 09:56:58 / by Alexandre Reynes posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Les données des dossiers PNR pour Passenger Name Record, sont des données personnelles concernant les passagers des vols nationaux et internationaux collectées par les compagnies aériennes au cours des procédures de réservation et d’enregistrement.

 

Read More [fa icon="long-arrow-right"]

FIC 2017 : Le rôle de la gestion des accès dans la protection des données

[fa icon="calendar'] 24 janv. 2017 14:15:05 / by Cécile Garrett posted in Events

[fa icon="comment"] 0 Comments

A l’occasion de la 9e édition du Forum International de la Cybersécurité (FIC) et à quelques jours de la journée mondiale de la protection des données, WALLIX met l’accent sur la gestion des accès comme mesure clé dans la sécurité du numérique.

 

 

Read More [fa icon="long-arrow-right"]

Implémenter une Solution de Gestion des Accès à Privilèges en 3 étapes

[fa icon="calendar'] 19 janv. 2017 09:44:14 / by Cécile Garrett posted in Wallix Products

[fa icon="comment"] 0 Comments

En cybersécurité, les solutions de gestion des accès à privilèges (PAM) sont de plus en plus attractives pour les entreprises et organisations publiques car elles protègent leurs données et systèmes les plus sensibles des cyber-menaces. Alors comment bien implémenter une telle solution? Réponse de notre expert dans cette interview exclusive.

 

 

Read More [fa icon="long-arrow-right"]

La sécurité des OIV de 4 autres secteurs renforcée dès janvier 2017

[fa icon="calendar'] 22 déc. 2016 10:57:37 / by Cécile Garrett posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Dès le 1er janvier 2017, le temps sera venu pour les secteurs de l’Audiovisuel et de l’information, des Communications électroniques et Internet, des Finances, et de l’Industrie de répondre aux 20 règles de sécurité développées par l’ANSSI dans les arrêtés du 28 novembre 2016.

 

Read More [fa icon="long-arrow-right"]

Comment lutter contre la menace liée aux utilisateurs à privilèges ?

[fa icon="calendar'] 15 déc. 2016 04:00:00 / by Cécile Garrett posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Alors que la cyber-menace augmente dans le monde numérique d’aujourd’hui, elle est de plus en plus souvent liée aux utilisateurs à privilèges. Pourquoi ce phénomène ? Comment y faire face ? Nous avons posé ces questions à Julien Patriarca, expert en cybersécurité et Directeur du Support et des Services Professionnels au sein de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action
New Call-to-action