<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

L’Interview Cyber : Les clés pour renforcer la sécurité à la conception

[fa icon="calendar'] 20 déc. 2017 17:12:40 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Lors d’une précédente interview abordant les enjeux de sécurité à la conception et des objets connectés, Julien Patriarca, Directeur des Services Professionnels chez WALLIX et acteur cyber depuis plus de 10 ans abordait la question de responsabilité vis-à-vis de la sécurité.

Read More [fa icon="long-arrow-right"]

Piratage : Quand la sécurité compte pour d’Uber

[fa icon="calendar'] 5 déc. 2017 11:25:16 / by Eric Gaudin posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

  • Les données de 57 millions d’utilisateurs ont été volées à Uber.
  • Des individus malveillants ont réussi à se connecter au site privé GitHub des développeurs de l’application, ont trouvé des identifiants de connexion AWS et les ont utilisés pour dérober des données privées.
Read More [fa icon="long-arrow-right"]

L’Interview Cyber : Sécurité à la Conception et objets connectés, quelle responsabilité ?

[fa icon="calendar'] 24 nov. 2017 17:18:42 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

La transformation permanente des usages engendrée par l’évolution du numérique et Internet décuple les exigences de rapidité et de disponibilité des utilisateurs vis-à-vis des objets et outils qu’ils emploient au quotidien. Mais cette course vers plus de facilité permise par la digitalisation place les enjeux de cybersécurité au cœur du numérique et de l’actualité.

Read More [fa icon="long-arrow-right"]

IDC : La gestion des accès à privilèges sécurise et optimise les opérations

[fa icon="calendar'] 28 juin 2017 18:49:49 / by WALLIX posted in Mitigating External Attacks, Reaching IT Compliance

[fa icon="comment"] 0 Comments

L’évolution de l'environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises. 

 

Read More [fa icon="long-arrow-right"]

Avantages d’une intégration Splunk-PAM

[fa icon="calendar'] 12 juin 2017 07:50:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Dans cet article nous allons détailler les avantages liés à l’association des solutions de SIEM et de PAM, et nous intéresser plus particulièrement à l’intégration de Splunk au Bastion de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]