<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

WALLIX


Recent Posts

Sécurité SCADA et la Gestion des Accès à Privilèges (PAM)

[fa icon="calendar'] 3 août 2018 17:12:06 / by WALLIX posted in Preventing Insider Threat, Improving Cybersecurity

[fa icon="comment"] 1 Comment

Les usines industrielles et les fournisseurs des services publics emploient couramment des systèmes de contrôle et d'acquisition de données (SCADA) pour gérer leurs systèmes de technologie opérationnelle (OT). Au cours des dernières années, l'exposition aux cybermenaces des systèmes SCADA a augmenté avec l'avènement d'Internet et l’augmentation de connectivité des systèmes SCADA traditionnellement isolés.

Read More [fa icon="long-arrow-right"]

Guide du RSSI pour la conformité aux exigences de sécurité (avec solution PAM)

[fa icon="calendar'] 3 juil. 2018 10:12:10 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Dans la presse, les cas de violations majeures des données sont légion et, avec les réglementations en matière de sécurité qui s’apprêtent à entrer en vigueur et qui présentent un enjeu majeur (le RGPD et la directive NIS, c’est bien de vous que je parle), les RSSI du monde entier ont fort à faire.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

[fa icon="calendar'] 13 sept. 2017 16:50:49 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 4 Comments

Un accès à privilèges signifie que l’utilisateur dispose de droits d’accès de type administrateur à un système. Par exemple, un droit d’accès à privilèges sur Microsoft Exchange Server permet à l’utilisateur qui en dispose de créer, modifier et/ou supprimer des comptes e-mail sur ce serveur.

Read More [fa icon="long-arrow-right"]

La gestion des accès à privilèges : optimisez vos outils de sécurité

[fa icon="calendar'] 18 août 2017 10:19:24 / by WALLIX posted in Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Même si vous disposez d'une solution SIEM (Security Incident and Event Management) et IDS (Intrusion Detection System), vous devez aller plus loin avec une solution de gestion des accès à privilèges (PAM- Privileged Access Management), une solution de cyber sécurité qui vous permet de contrôler les accès et sessions des utilisateurs à privilèges.  

 

Read More [fa icon="long-arrow-right"]

Coffre-fort à mots de passe, à quoi sert un coffre-fort à mots de passe ?

[fa icon="calendar'] 10 août 2017 15:51:43 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 2 Comments

La gestion sécurisée des mots de passe, même pour un nombre limité d’utilisateurs qui possèdent des droits d’accès privilégiés, peut s’avérer compliquée et fastidieuse à mesure qu'évolue votre organisation. 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action