<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Enquête : 8 clients sur 10 recommandent le Bastion !

[fa icon="calendar'] 31 mars 2017 15:02:58 / by Cécile Garrett posted in Wallix Products

[fa icon="comment"] 0 Comments

Les enjeux grandissants du numérique poussent les entreprises à protéger leur cœur de métier, directement lié à leurs ressources et systèmes critiques. Notre solution de gestion des accès à privilèges répond à cette problématique. Plus de 80% clients recommandent le Bastion !

 

Read More [fa icon="long-arrow-right"]

L’Interview Cyber : Les enjeux de la sécurité du Cloud

[fa icon="calendar'] 3 mars 2017 17:44:35 / by Cécile Garrett posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Alors que les entreprises s’emparent du Cloud, de nouvelles problématiques de sécurité surgissent. Entre étendue des pratiques de l’état de l’art et nouveaux usages, notre expert fait le point sur la sécurité du Cloud.

 

 

Read More [fa icon="long-arrow-right"]

PNR : Des millions de données personnelles en libre service

[fa icon="calendar'] 26 janv. 2017 09:56:58 / by Alexandre Reynes posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Les données des dossiers PNR pour Passenger Name Record, sont des données personnelles concernant les passagers des vols nationaux et internationaux collectées par les compagnies aériennes au cours des procédures de réservation et d’enregistrement.

 

Read More [fa icon="long-arrow-right"]

FIC 2017 : Le rôle de la gestion des accès dans la protection des données

[fa icon="calendar'] 24 janv. 2017 14:15:05 / by Cécile Garrett posted in Events

[fa icon="comment"] 0 Comments

A l’occasion de la 9e édition du Forum International de la Cybersécurité (FIC) et à quelques jours de la journée mondiale de la protection des données, WALLIX met l’accent sur la gestion des accès comme mesure clé dans la sécurité du numérique.

 

 

Read More [fa icon="long-arrow-right"]

Implémenter une Solution de Gestion des Accès à Privilèges en 3 étapes

[fa icon="calendar'] 19 janv. 2017 09:44:14 / by Cécile Garrett posted in Wallix Products

[fa icon="comment"] 1 Comment

En cybersécurité, les solutions de gestion des accès à privilèges (PAM) sont de plus en plus attractives pour les entreprises et organisations publiques car elles protègent leurs données et systèmes les plus sensibles des cyber-menaces. Alors comment bien implémenter une telle solution? Réponse de notre expert dans cette interview exclusive.

 

 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action
New Call-to-action