<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Testez vos connaissances en cybersécurité

[fa icon="calendar'] 10 déc. 2018 08:00:00 / by Elizabeth Vincent posted in Optimizing Cyber-Insurance, WALLIX Products, Controlling Third Party Access, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.

Read More [fa icon="long-arrow-right"]

Qu'est-ce qu'une menace interne ?

[fa icon="calendar'] 13 nov. 2018 08:00:00 / by Elizabeth Vincent posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » à laquelle les organisations sont confrontées en matière de sécurité de leurs données et leurs actifs les plus capitaux. De la fabrication aux soins de santé, chaque entreprise doit faire face à la fois à la prévention et à la détection de ces risques. Mais exactement, qu'est-ce qu'une menace interne ? Qu'est-ce que cela signifie pour l'entreprise ?

Read More [fa icon="long-arrow-right"]

Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien

[fa icon="calendar'] 10 juil. 2018 12:14:35 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.

Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.

Read More [fa icon="long-arrow-right"]

L’Access Manager 2.0 : Autorisez les connections externes sans compromettre votre sécurité

[fa icon="calendar'] 14 juin 2018 12:06:23 / by Eric Gaudin posted in Controlling Third Party Access

[fa icon="comment"] 0 Comments

Qui dit nouveau Bastion, dit nouvel Access Manager. Après le lancement du Bastion 6.0 en Février dernier, WALLIX à le plaisir de vous annoncer la disponibilité de la nouvelle version de l’Accès Manager.

Read More [fa icon="long-arrow-right"]

Prestataire de service : Obligé de passer par un Bastion ? Voici pourquoi PAM est votre meilleure amie !

[fa icon="calendar'] 17 mai 2018 11:17:40 / by Eric Gaudin posted in Optimizing Cyber-Insurance, Controlling Third Party Access

[fa icon="comment"] 1 Comment

Etablissez une relation de confiance avec vos clients

Que vous soyez en charge de la maintenance à distance d’équipements critiques ou que vous deviez les administrer, la transparence de vos actions vis-à-vis de vos clients est impérative.

De ce fait, non seulement vous devez justifier des compétences techniques les plus avancées, mais encore vous devez vous adapter aux contraintes de sécurités, aux nouvelles régulations, vous devez également maîtriser et justifier vos coûts, tout en respectant des règles méthodologiques et de qualité extrêmement contraignantes.

Bien entendu, au moindre incident, tout le monde se tournera vers vous et chacune de vos actions sera passée au crible.

Read More [fa icon="long-arrow-right"]