<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Des privilèges, et non pas des droits : Garder le contrôle de la gestion des accès à privilèges

[fa icon="calendar'] 19 août 2019 09:00:00 / by WALLIX posted in Controlling Third Party Access

[fa icon="comment"] 0 Comments

 

Read More [fa icon="long-arrow-right"]

Testez vos connaissances en cybersécurité

[fa icon="calendar'] 10 déc. 2018 08:00:00 / by Elizabeth Vincent posted in Controlling Third Party Access, WALLIX Products, Optimizing Cyber-Insurance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.

Read More [fa icon="long-arrow-right"]

Qu'est-ce qu'une menace interne ?

[fa icon="calendar'] 13 nov. 2018 08:00:00 / by Elizabeth Vincent posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 1 Comment

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » à laquelle les organisations sont confrontées en matière de sécurité de leurs données et leurs actifs les plus capitaux. De la fabrication aux soins de santé, chaque entreprise doit faire face à la fois à la prévention et à la détection de ces risques. Mais exactement, qu'est-ce qu'une menace interne ? Qu'est-ce que cela signifie pour l'entreprise ?

Read More [fa icon="long-arrow-right"]

Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien

[fa icon="calendar'] 10 juil. 2018 12:14:35 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.

Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.

Read More [fa icon="long-arrow-right"]

L’Access Manager 2.0 : Autorisez les connections externes sans compromettre votre sécurité

[fa icon="calendar'] 14 juin 2018 12:06:23 / by Eric Gaudin posted in Controlling Third Party Access

[fa icon="comment"] 0 Comments

Qui dit nouveau Bastion, dit nouvel Access Manager. Après le lancement du Bastion 6.0 en Février dernier, WALLIX à le plaisir de vous annoncer la disponibilité de la nouvelle version de l’Accès Manager.

Read More [fa icon="long-arrow-right"]