<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

L'Endpoint Privilege Management (EPM) : une nouvelle génération de 007

[fa icon="calendar'] 25 mars 2020 17:22:24 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Contrairement à la croyance populaire, les cyberattaques ne sont pas systématiquement le fait d’une attaque massive pour faire tomber votre infrastructure. Par exemple, les attaques DDOS peuvent n’être qu’un leurre pour couvrir une attaque plus subtile, plus élaborée. Dans un James Bond, les vilains infiltrent généralement votre organisation, en identifiant les faiblesses, acquièrent de plus en plus d’intelligence et de pouvoir, afin de pouvoir mettre en œuvre leur plan machiavélique.

Read More [fa icon="long-arrow-right"]

L’année du RAT: Maintenez votre entreprise hors de sa portée.

[fa icon="calendar'] 18 mars 2020 12:00:00 / by Eric Gaudin

[fa icon="comment"] 0 Comments

2020 est l’année du Rat pour l’horoscope Chinois, et pour commencer l’année, nous vous expliquons tout ce dont vous avez besoin de savoir à propos des RATs … Remote Access Trojans. Dans un premier article, nous avons présenté les RATs et les étapes nécessaires pour protéger votre infrastructure contre ce type de Cyber Attaque. Dans ce second volet, nous allons mettre en évidence la menace que représentent les RATs pour vos PC ou vos serveurs.

Read More [fa icon="long-arrow-right"]

L’année du RAT : Planifiez intelligemment votre cybersécurité pour atteindre vos objectifs

[fa icon="calendar'] 24 janv. 2020 17:53:47 / by Eric Gaudin posted in Improving Cybersecurity

[fa icon="comment"] 0 Comments

L’année du rat 2020 s’annonce comme une année riche, prospère et chanceuse, pour ceux qui auront planifié leurs objectifs.

Read More [fa icon="long-arrow-right"]

Partage de session : Collaborez avec vos utilisateurs externes et à distance

[fa icon="calendar'] 30 déc. 2019 11:29:00 / by Eric Gaudin posted in WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Afin que votre infrastructure IT puisse accompagner votre transformation digitale, il est primordial de mettre en œuvre une collaboration transverse sécurisée entre experts. Cela est particulièrement important pour pouvoir fournir des accès à privilèges à vos utilisateurs distants ou à des prestataires externes, afin qu’ils puissent assurer la maintenance et vous seconder pour la configuration de cette infrastructure.

Read More [fa icon="long-arrow-right"]

Commerce de détail à risque : Défis et solutions en matière de cybersécurité

[fa icon="calendar'] 26 nov. 2019 09:00:00 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Qu’il s’agisse d’un géant multinational tel qu’Amazon ou d’une entreprise plus régionalisée comme Safeway, les systèmes de vente au détail sont omniprésents dans le monde entier. Mais les cyberattaques sont tout aussi omniprésentes - et bon nombre de ces attaques visent directement les systèmes de vente au détail : 64 % des détaillants signalent chaque mois une tentative d’attaque.

Read More [fa icon="long-arrow-right"]