<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

3 questions que les chefs de la sécurité des systèmes d'information devraient vraiment demander

[fa icon="calendar'] 26 août 2019 09:00:00 / by WALLIX posted in Preventing Insider Threat, Reaching IT Compliance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

L’objectif principal de tout Chef de la sécurité des systèmes d'information est de prévenir les conséquences de toute atteinte à la sécurité. Comme nous le savons bien, ceci est plus facile à dire qu’à faire. En fait, tout bon Chef de la sécurité des systèmes d'information doit arriver chaque matin au travail en pensant qu’une violation s’est déjà produite, et dans l’esprit qu’il doit corriger les vulnérabilités et sécuriser le système selon les standards les plus élevés. Jour après jour.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que le principe de moindre privilège et comment l’implémenter ?

[fa icon="calendar'] 28 févr. 2019 11:30:00 / by WALLIX posted in Preventing Insider Threat, WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Dans le domaine militaire, il existe une expression connue qui résume très bien la définition du principe de moindre privilège : « le besoin d’en connaître ». Pour les militaires, cela signifie qu’une information sensible n’est confiée qu’à ceux qui ont besoin de cette information pour remplir leurs fonctions. L’idée est la même en cybersécurité. Le principe de « moindre privilège » implique de restreindre les droits d’accès d’un utilisateur précis dans l’entreprise, afin qu’il n’ait accès qu’à ceux qui lui sont nécessaires pour effectuer son travail. Selon ce même principe, chaque processus, appareil et application du système doit se voir attribuer la moindre autorité nécessaire, pour éviter de compromettre des informations privilégiées. 

Read More [fa icon="long-arrow-right"]

Testez vos connaissances en cybersécurité

[fa icon="calendar'] 10 déc. 2018 08:00:00 / by Elizabeth Vincent posted in Controlling Third Party Access, WALLIX Products, Optimizing Cyber-Insurance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.

Read More [fa icon="long-arrow-right"]

Unir la gestion de l'accès aux identités (IAM) et le PAM pour une gouvernance cohérente des identités

[fa icon="calendar'] 30 oct. 2018 10:00:37 / by WALLIX posted in Preventing Insider Threat, Improving Cybersecurity

[fa icon="comment"] 1 Comment

Ce mois-ci marque le 25e anniversaire de la célèbre bande dessinée « Sur Internet, personne ne sait que vous êtes un chien » parue dans The New Yorker. Oh ! que c'était vrai, et cela l’est toujours après un quart de siècle. Il y a de fortes chances que l'artiste Peter Steiner n'avait aucune idée à quel point son dessin était visionnaire. Nous sommes en effet à l'époque des chiens d'Internet, de la gestion de l'accès à l'identité (IAM) et du PAM au moins.

Read More [fa icon="long-arrow-right"]

Sécurité SCADA et la Gestion des Accès à Privilèges (PAM)

[fa icon="calendar'] 3 août 2018 17:12:06 / by WALLIX posted in Preventing Insider Threat, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Les usines industrielles et les fournisseurs des services publics emploient couramment des systèmes de contrôle et d'acquisition de données (SCADA) pour gérer leurs systèmes de technologie opérationnelle (OT). Au cours des dernières années, l'exposition aux cybermenaces des systèmes SCADA a augmenté avec l'avènement d'Internet et l’augmentation de connectivité des systèmes SCADA traditionnellement isolés.

Read More [fa icon="long-arrow-right"]