<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Industrie du futur et gestion des accès à privilèges : retours d’expérience aux Assises de la sécurité des SI

[fa icon="calendar'] 19 oct. 2017 15:32:31 / by Cécile Garrett posted in Events

[fa icon="comment"] 0 Comments

A l’occasion des Assises de la sécurité des systèmes d’information qui se déroulaient du 11 au 14 octobre à Monaco, WALLIX est revenu sur la réponse qu’apporte la gestion des accès à privilèges aux enjeux liés à l’industrie du futur à travers les témoignages de ses partenaire et client Schneider Electric et Syngenta.

 

Read More [fa icon="long-arrow-right"]

Elévation de privilège SUDO pour PAM : La bonne façon de procéder

[fa icon="calendar'] 11 oct. 2017 10:00:00 / by Eric Gaudin posted in Wallix Products

[fa icon="comment"] 0 Comments

SUDO, avec, ou sans. L’utilisation de SUDO a des partisans comme des détracteurs, avec des arguments tels que : « C’est gratuit mais ce n’est pas maintenu », etc. Il n’y a pas de bonnes ou de mauvaises réponses, mais il y a des bonnes et des mauvaises pratiques en termes de sécurité.

 

 

Read More [fa icon="long-arrow-right"]

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

[fa icon="calendar'] 13 sept. 2017 16:50:49 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

 

Un accès à privilèges signifie que l’utilisateur dispose de droits d’accès de type administrateur à un système. Par exemple, un droit d’accès à privilèges sur Microsoft Exchange Server permet à l’utilisateur qui en dispose de créer, modifier et/ou supprimer des comptes e-mail sur ce serveur.

Plus généralement, un accès à privilèges, ou accès « root », permet de modifier les configurations d’un système, d’installer et désinstaller des programmes, de créer ou supprimer des comptes d’utilisateurs, ou encore d'accéder à des données sensibles.

En termes de sécurité, il n’est évidemment pas raisonnable d’accorder de tels droits de façon inconditionnelle. C’est la raison pour laquelle les accès à privilèges doivent être contrôlés et supervisés. Tout comme il doit être possible de révoquer ces droits à tout moment.

 

Read More [fa icon="long-arrow-right"]

La gestion des accès à privilèges : optimisez vos outils de sécurité

[fa icon="calendar'] 18 août 2017 10:19:24 / by WALLIX posted in Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Même si vous disposez d'une solution SIEM (Security Incident and Event Management) et IDS (Intrusion Detection System), vous devez aller plus loin avec une solution de gestion des accès à privilèges (PAM- Privileged Access Management), une solution de cyber sécurité qui vous permet de contrôler les accès et sessions des utilisateurs à privilèges.  

 

Read More [fa icon="long-arrow-right"]

Coffre-fort à mots de passe, à quoi sert un coffre-fort à mots de passe ?

[fa icon="calendar'] 10 août 2017 15:51:43 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

Coffre-fort à mots de passe - Définition

Pourquoi un coffre-fort à mots de passe ? 

Un des risques majeurs pour la sécurité de votre infrastructure IT provient de l’usage inapproprié ou non autorisé des comptes  à privilèges. La sécurisation des mots de passe associée à ces comptes est essentielle pour contrôler votre réseau et  vos données.

Read More [fa icon="long-arrow-right"]