<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Testez vos connaissances en cybersécurité

[fa icon="calendar'] 10 déc. 2018 08:00:00 / by Elizabeth Vincent posted in Optimizing Cyber-Insurance, WALLIX Products, Controlling Third Party Access, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.

Read More [fa icon="long-arrow-right"]

Qu'est-ce qu'une menace interne ?

[fa icon="calendar'] 13 nov. 2018 08:00:00 / by Elizabeth Vincent posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » à laquelle les organisations sont confrontées en matière de sécurité de leurs données et leurs actifs les plus capitaux. De la fabrication aux soins de santé, chaque entreprise doit faire face à la fois à la prévention et à la détection de ces risques. Mais exactement, qu'est-ce qu'une menace interne ? Qu'est-ce que cela signifie pour l'entreprise ?

Read More [fa icon="long-arrow-right"]

Unir la gestion de l'accès aux identités (IAM) et le PAM pour une gouvernance cohérente des identités

[fa icon="calendar'] 30 oct. 2018 10:00:37 / by WALLIX posted in Preventing Insider Threat, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Ce mois-ci marque le 25e anniversaire de la célèbre bande dessinée « Sur Internet, personne ne sait que vous êtes un chien » parue dans The New Yorker. Oh ! que c'était vrai, et cela l’est toujours après un quart de siècle. Il y a de fortes chances que l'artiste Peter Steiner n'avait aucune idée à quel point son dessin était visionnaire. Nous sommes en effet à l'époque des chiens d'Internet, de la gestion de l'accès à l'identité (IAM) et du PAM au moins.

Read More [fa icon="long-arrow-right"]

Gestion de mot de passe pour l'entreprise

[fa icon="calendar'] 23 oct. 2018 09:00:00 / by WALLIX posted in Mitigating External Attacks, Preventing Insider Threat

[fa icon="comment"] 0 Comments

La sécurité organisationnelle commence souvent par la gestion des mots de passe. Même les organisations les plus élémentaires utilisent des mots de passe pour protéger les comptes de messagerie et les solutions de gestion de documents, tandis que les grandes entreprises peuvent avoir à se soucier de la conformité HIPAA, de la protection des systèmes de contrôle industriels, et plus. Il est essentiel d'assurer la sécurité avec des politiques de gestion des mots de passe fiables, et l'utilisation d'un logiciel de gestion des mots de passe d'entreprise, tel que le gestionnaire de mots de passe WALLIX Bastion, simplifie considérablement cette tâche ardue.

Read More [fa icon="long-arrow-right"]

Sécurité SCADA et la Gestion des Accès à Privilèges (PAM)

[fa icon="calendar'] 3 août 2018 17:12:06 / by WALLIX posted in Improving Cybersecurity, Preventing Insider Threat

[fa icon="comment"] 0 Comments

Les usines industrielles et les fournisseurs des services publics emploient couramment des systèmes de contrôle et d'acquisition de données (SCADA) pour gérer leurs systèmes de technologie opérationnelle (OT). Au cours des dernières années, l'exposition aux cybermenaces des systèmes SCADA a augmenté avec l'avènement d'Internet et l’augmentation de connectivité des systèmes SCADA traditionnellement isolés.

Read More [fa icon="long-arrow-right"]