<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

WALLIX


Recent Posts

3 questions que les chefs de la sécurité des systèmes d'information devraient vraiment demander

[fa icon="calendar'] 26 août 2019 09:00:00 / by WALLIX posted in Preventing Insider Threat, Reaching IT Compliance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

L’objectif principal de tout Chef de la sécurité des systèmes d'information est de prévenir les conséquences de toute atteinte à la sécurité. Comme nous le savons bien, ceci est plus facile à dire qu’à faire. En fait, tout bon Chef de la sécurité des systèmes d'information doit arriver chaque matin au travail en pensant qu’une violation s’est déjà produite, et dans l’esprit qu’il doit corriger les vulnérabilités et sécuriser le système selon les standards les plus élevés. Jour après jour.

Read More [fa icon="long-arrow-right"]

Des privilèges, et non pas des droits : Garder le contrôle de la gestion des accès à privilèges

[fa icon="calendar'] 19 août 2019 09:00:00 / by WALLIX posted in Controlling Third Party Access

[fa icon="comment"] 0 Comments

 

Read More [fa icon="long-arrow-right"]

Le RGPD existe depuis un an

[fa icon="calendar'] 9 août 2019 10:50:59 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Le Règlement général européen en matière de protection des données.– ou RGPD – est en vigueur depuis maintenant un an. Considérant l’impact continu qu’il a sur les affaires, son première anniversaire constitue une belle occasion de revenir en arrière et de réexaminer le RGPD sur la raison de son existence, sur ce qu’il demande, ainsi que deux grands cas de non-respect du RGPD qui ont déjà été mentionnés pour servir de rappel, ainsi qu’un avertissement. 

Read More [fa icon="long-arrow-right"]

Sécuriser le DevOps par défaut… et non par mesure corrective

[fa icon="calendar'] 18 juil. 2019 16:24:44 / by WALLIX

[fa icon="comment"] 0 Comments

Et si les mesures de sécurité étanches étaient intégrées dans vos processus DevOps par nature, au moment de la conception, et non pas après les faits ? Et si les mots de passe n’étaient pas intégrés dans les scripts et téléchargés dans GitHub pour être visualisés par tous ? Et si toute une équipe de DevOps pouvait travailler sans faille, avec efficacité, sans avoir à s’arrêter pour s'authentifier à chaque étape ?

Read More [fa icon="long-arrow-right"]

Cybersécurité Simplifiée : Le Bastion en Services Managés

[fa icon="calendar'] 13 juin 2019 17:31:34 / by WALLIX posted in WALLIX Products, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Qui mieux que WALLIX pour protéger votre Bastion ?

Les systèmes de PAM (Privileged Access Management) sont désormais reconnus comme essentiels à la Transformation Digitale de votre entreprise en assurant la protection des comptes à privilèges de votre infrastructure et vous assistant dans votre conformité avec les règlementations.

Read More [fa icon="long-arrow-right"]