<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

IDC : La gestion des accès à privilèges sécurise et optimise les opérations

[fa icon="calendar'] 28 juin 2017 18:49:49 / by WALLIX posted in Mitigating External Attacks, Reaching IT Compliance

[fa icon="comment"] 0 Comments

L’évolution de l'environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises. 

 

Read More [fa icon="long-arrow-right"]

Le Bastion de WALLIX laisse une impression remarquable à l’Institut allemand IAIT

[fa icon="calendar'] 20 juin 2017 10:02:28 / by WALLIX posted in Wallix Products

[fa icon="comment"] 0 Comments

La gestion des mots de passe est entièrement entre les mains de la solution de gestion de accès à privilèges de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]

Avantages d’une intégration Splunk-PAM

[fa icon="calendar'] 12 juin 2017 07:50:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Dans cet article nous allons détailler les avantages liés à l’association des solutions de SIEM et de PAM, et nous intéresser plus particulièrement à l’intégration de Splunk au Bastion de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]

Intégration de RSA Authentication Manager à une solution de PAM

[fa icon="calendar'] 8 juin 2017 08:00:00 / by WALLIX posted in Wallix Products

[fa icon="comment"] 0 Comments

La solution PAM (pour Privileged Access Management) de WALLIX s’intègre à RSA Authentication Manager, et vient de recevoir le label « RSA Ready ». 

 

 

Read More [fa icon="long-arrow-right"]

Objets connectés : un écosystème pour sécuriser l’IoT

[fa icon="calendar'] 6 juin 2017 12:29:36 / by Cécile Garrett posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

L’Internet et les nouveaux usages du numérique révolutionnent notre quotidien et embarquent nos objets. L’extension et la représentation physique de ces usages numériques est appelé Internet des Objets, objets connectés, ou IoT (pour Internet of Things). Mais pour sécuriser ces nouveaux outils, il est nécessaire de les replacer dans leur l’écosystème.

 

 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action
New Call-to-action