<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Coffre-fort à mots de passe, à quoi sert un coffre-fort à mots de passe ?

Coffre-fort à mots de passe - Définition

Pourquoi un coffre-fort à mots de passe ? 

Un des risques majeurs pour la sécurité de votre infrastructure IT provient de l’usage inapproprié ou non autorisé des comptes  à privilèges. La sécurisation des mots de passe associée à ces comptes est essentielle pour contrôler votre réseau et  vos données.

RGPD et sécurité du Cloud : quel poids dans la souveraineté numérique ?

Moins d’un an avant l’entrée en vigueur du Règlement Général européen sur la Protection des Données (RGPD), les acteurs de la cybersécurité reviennent sur l’impact du RGPD dans la sécurité du Cloud suite au Cloud Independence Day en juin dernier.

 

 

IDC : La gestion des accès à privilèges sécurise et optimise les opérations

L’évolution de l'environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises. 

 

Le Bastion de WALLIX laisse une impression remarquable à l’Institut allemand IAIT

La gestion des mots de passe est entièrement entre les mains de la solution de gestion de accès à privilèges de WALLIX.

 

 

Avantages d’une intégration Splunk-PAM

Dans cet article nous allons détailler les avantages liés à l’association des solutions de SIEM et de PAM, et nous intéresser plus particulièrement à l’intégration de Splunk au Bastion de WALLIX.

 

 

Intégration de RSA Authentication Manager à une solution de PAM

La solution PAM (pour Privileged Access Management) de WALLIX s’intègre à RSA Authentication Manager, et vient de recevoir le label « RSA Ready ». 

 

 

Objets connectés : un écosystème pour sécuriser l’IoT

L’Internet et les nouveaux usages du numérique révolutionnent notre quotidien et embarquent nos objets. L’extension et la représentation physique de ces usages numériques est appelé Internet des Objets, objets connectés, ou IoT (pour Internet of Things). Mais pour sécuriser ces nouveaux outils, il est nécessaire de les replacer dans leur l’écosystème.

 

 

Cybersécurité industrielle : PAM et la sécurisation des ICS

Les entreprises industrielles s’appuient généralement sur deux types de systèmes d’information distincts : des systèmes IT de gestion d’entreprise et des systèmes de contrôle industriel (ICS, pour Industrial Control Systems).

 

 

Accès à privilèges et gestion des vulnérabilités : Qualys et WALLIX

La complexité est l'ennemie de la cybersécurité ; mais elle est inévitable. Même dans les organisations relativement petites, différentes personnes exploitent et administrent différents systèmes IT tout en protégeant les sociétés de différentes menaces.

 

 

Pourquoi construire des ponts (AD Bridges) quand il y a déjà des autoroutes ?

L’intégration entre plusieurs mondes (Windows, Unix, Linux etc.) nécessite souvent l’utilisation de plusieurs outils spécialisés , c’est le domaine de l’AD Bridging .

 

Le Bastion sécurise vos applications grâce à l'AAPM

Le Bastion de WALLIX supporte dès à présent l’AAPM, grâce à une technologie innovante de fingerprinting, lui permettant d’authentifier des applications tierces.

 

 

WALLIX et Schneider Electric renforcent la sécurité des systèmes industriels

Le partenariat de WALLIX et Schneider Electric a donné lieu à la création de la solution i-PAM (Industrial Privileged Access Management) conçue pour maîtriser et sécuriser les accès des mainteneurs et des télé-mainteneurs aux architectures industrielles.  Notre expert de la sécurité des systèmes industriels, Christophe Varin - Responsable Grands Comptes chez WALLIX, revient sur la value ajoutée de la solution i-PAM.

 

 

Enquête : 8 clients sur 10 recommandent le Bastion !

Les enjeux grandissants du numérique poussent les entreprises à protéger leur cœur de métier, directement lié à leurs ressources et systèmes critiques. Notre solution de gestion des accès à privilèges répond à cette problématique. Plus de 80% clients recommandent le Bastion !

 

L’Interview Cyber : Les enjeux de la sécurité du Cloud

Alors que les entreprises s’emparent du Cloud, de nouvelles problématiques de sécurité surgissent. Entre étendue des pratiques de l’état de l’art et nouveaux usages, notre expert fait le point sur la sécurité du Cloud.

 

 

PNR : Des millions de données personnelles en libre service

Les données des dossiers PNR pour Passenger Name Record, sont des données personnelles concernant les passagers des vols nationaux et internationaux collectées par les compagnies aériennes au cours des procédures de réservation et d’enregistrement.

 

FIC 2017 : Le rôle de la gestion des accès dans la protection des données

A l’occasion de la 9e édition du Forum International de la Cybersécurité (FIC) et à quelques jours de la journée mondiale de la protection des données, WALLIX met l’accent sur la gestion des accès comme mesure clé dans la sécurité du numérique.

 

 

Implémenter une Solution de Gestion des Accès à Privilèges en 3 étapes

En cybersécurité, les solutions de gestion des accès à privilèges (PAM) sont de plus en plus attractives pour les entreprises et organisations publiques car elles protègent leurs données et systèmes les plus sensibles des cyber-menaces. Alors comment bien implémenter une telle solution? Réponse de notre expert dans cette interview exclusive.

 

 

La sécurité des OIV de 4 autres secteurs renforcée dès janvier 2017

Dès le 1er janvier 2017, le temps sera venu pour les secteurs de l’Audiovisuel et de l’information, des Communications électroniques et Internet, des Finances, et de l’Industrie de répondre aux 20 règles de sécurité développées par l’ANSSI dans les arrêtés du 28 novembre 2016.

 

Comment lutter contre la menace liée aux utilisateurs à privilèges ?

Alors que la cyber-menace augmente dans le monde numérique d’aujourd’hui, elle est de plus en plus souvent liée aux utilisateurs à privilèges. Pourquoi ce phénomène ? Comment y faire face ? Nous avons posé ces questions à Julien Patriarca, expert en cybersécurité et Directeur du Support et des Services Professionnels au sein de WALLIX.

 

 

3 Etapes pour Appréhender les Réglementations du Secteur Santé

Le 17 novembre dernier, WALLIX recevait les RSSI des établissements et hébergeurs de santé lors d’une matinale dédiée aux enjeux de cybersécurité auxquels ils doivent répondre. Pour l’occasion, Rémy Tilly, RSSI et Responsable de la Mission Transversale SSI au sein du SESAN a rappelé l’importance des réglementations du secteur santé et leur rôle dans la sécurisation des données sensibles.

Le RGPD : Un atout stratégique pour les entreprises européennes

Lorsque l’on parle du Règlement Général européen sur la Protection des Données (RGPD), il est souvent question de deux problématiques : ses bénéfices sur les individus, ou ses conséquences financières et organisationnelles sur les entreprises. Mais on oublie souvent qu’il représente aussi un réel atout stratégique pour ces dernières.

 

BYOD, BYOD, BYOD... Looking for a good PAM?

Est-ce un iPhone que vous avez dans votre poche ou bien êtes-vous simplement heureux de lire les conséquences de la pratique du BYOD (Bring Your Own Device) en termes de sécurité ?  Bienvenue dans l’univers de la gestion des comptes à privilèges 2.0.



Quel avenir pour la sécurisation de nos données santé ?

L’année dernière, le secteur santé était répertorié comme l’un des plus vulnérables aux cyberattaques. Mais entre évolution digitale et augmentation des cybermenaces, comment les établissements de santé peuvent-ils réellement faire face aux risques de cybersécurité ? 

 

Wallix AdminBastion Suite, élément clef de la sécurité des Systèmes Industriels

Pour les Systèmes Industriels, souvent réduits au terme SCADA, la disponibilité et la sureté sont les deux priorités absolues. Cependant, la sécurité est aujourd’hui devenue un enjeu majeur et ne doit donc pas être mise de côté.

 

 

Nouveaux arrêtés OIV : 4 clés pour réussir sa mise en conformité dans le délai imparti

Le 1er septembre dernier, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) entamait la rentrée avec la publication d’une nouvelle vague d’arrêtés sectoriels visant à renforcer la protection des OIV. Mais comment réussir sa mise en conformité dans le délai imparti ?  


OIV : Êtes-vous prêts pour les nouvelles réglementations ?

Les cyber-attaques sont devenues aujourd'hui monnaie courante : fishing, ransomware, usurpation d'identités, vols d'informations commerciales.... Mais lorsque l’une d’entre elles concerne un opérateur d’importance vitale (OIV), il est alors question de sécurité nationale.

La protection des données : une priorité pour l'union européenne

La Règlement général sur la protection des données (GDPR ou General Data Protection Regulation) représente la plus importante évolution en matière de protection des données dans l'UE depuis 1995.

 

Les directions informatiques et la gestion des comptes à privilèges

Aujourd'hui, les directions informatiques doivent faire face à des défis de plus de plus nombreux. 

 

 

Stockage des données de santé, un défi pour le secteur hospitalier

Les établissements de santé ont une mission de service public. Mais au-delà de la mission de santé publique, ils endossent aussi, de fait, une mission de protection de leurs patients et en particulier de protection des données sensibles qu’ils collectent sur ceux-ci : les données de santé à caractère personnel.

 

 

Directive sur le secret des affaires : vos données seront-elles mieux protégées?

La directive sur le secret des affaires suffira-t-elle à protéger vos brevets, vos savoir-faire, vos innovations, vos fichiers clients ou vos documents financier et comptables?

Gestion des mots de passe: Combien valent ceux de vos employés?

Chez Wallix, il nous tient à cœur de revoir la tournure qu’ont pris certains des thèmes de nos articles les plus lus. Il y a près d’un an, l’un d’eux révélait qu’une majorité d’employés était prête à vendre ses mots de passe pour seulement $150, soit 130 €.

Cyber-sécurité: La plus grande quantité de données jamais divulguée

Lorsqu’ Edward Snowden - alors employé à la NSA en tant qu’analyste - est devenu le plus emblématique des lanceurs d'alerte en dévoilant les manœuvres de la sécurité nationale américaine, nous nous sommes demandé quelle serait la prochaine organisation à voir ses informations les plus confidentielles rendues publiques...

Ransomware : vos données au risque de la prise d'otage

Avec le CryptoLocker et ses cousins, les hackers sont passés à la vitesse supérieure faisant entrer le malware dans l'ère de la rentabilité. Le Ransomware est une tendance forte en 2016, apparaissant comme le cauchemar informatique du moment. Retour sur un début d'année mouvementé...

Sécurité informatique et traçabilité: votre responsabilité est engagée

Préserver la sécurité des données personnelles et des contenus sensibles

Les moyens sont-ils aujourd'hui mis en oeuvre pour préserver la sécurité des données personnelles et des contenus sensibles chez les opérateurs ou les hébergeurs de services informatiques? 

Sécurisation des accès à privilèges vs. Infrastructures vieillissantes

En Juillet 2015, le support de Windows Server 2003 prenait fin. En analysant près de 90.000 serveurs dans plus de 200 organisations, Softchoice, une société basée à Toronto, a mis en évidence la permanence de technologies vieillissantes, voire carrément obsolètes, au sein des data centers.

Wallix AdminBastion Suite déjà approuvée par les experts de l’IT

 

Nous n’avons pas pour habitude de faire notre propre promotion sur ce blog, mais lorsqu’un magazine international de renom - se décrivant comme étant « le leader de l’information dédiée» dans le domaine de la cyber sécurité dans le monde, dépeint la Wallix AdminBastion (WAB) Suite comme le « nouveau modèle de solution contre le problème récurrent des accès des comptes à privilèges » et le recommande comme « Best Buy », nous ne pouvions résister ! 

Qu'est ce qui motive un pirate informatique ?

Un professionnel de la sécurité informatique m'a récemment posé cette question :
Qu'est ce qui motive un pirate informatique?

"Les accès à privilèges c'est la bête que nous n'avons toujours pas apprivoisée"

Il y a quelques mois, nous avons eu la chance d'assister au "IT Security Analyst and CISO Forum" à Londres. Ce rassemblement réunissait la fine fleur des analystes et quelques pointures de la filière IT Security.

5 recommandations avant d’investir dans la cyber-assurance

Les menaces cybernétiques représentent un risque économique considérable pour les entreprises, que ce soit en France ou au Royaume-uni. Les organisations privées comme publiques sont de loin les premières victimes des attaques informatiques.

Gartner: En 2020, 95% des incidents de sécurité dans le cloud résulteront d'une erreur humaine

En ce début d'année, c'est le moment où tous les analystes se sentent obligés de prédire l'avenir, le plus souvent de manière inquiétante...

Cloud Computing : Qu'est-ce que le cloud account hijacking ?

Alors que le cloud computing apporte de nombreux avantages aux entreprises et aux organisations, tels que des coûts d'investissement réduits et des ressources extensibles à la demande, il fournit également aux cyber-criminels un merveilleux terrain de jeu.

La cyber-assurance n'est pas nécessaire pour 76% des RSSI: et pour vous ?

Wallix a récemment mené une enquête sur la perception de la cyber-assurance par les départements informatiques. Ces 3 infographies en présentent les résultats clés. Vous pouvez également télécharger le rapport complet.

Comment gérer la sécurité IT avec un SI externalisé

Dans le domaine des systèmes d'information, le recours à l’externalisation est aujourd’hui devenu une pratique courante.

Menace "interne" IT: risques et solutions

 

Un sondage réalisé par le magazine américain Homeland Security Today a conclu que 88% des entreprises interrogées considèrent la “menace interne” comme un risque réel pour la sécurité de l’information.

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action