<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

IDC : La gestion des accès à privilèges sécurise et optimise les opérations

[fa icon="calendar'] 28 juin 2017 18:49:49 / by WALLIX posted in Mitigating External Attacks, Reaching IT Compliance

[fa icon="comment"] 0 Comments

L’évolution de l'environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises. 

 

Read More [fa icon="long-arrow-right"]

Avantages d’une intégration Splunk-PAM

[fa icon="calendar'] 12 juin 2017 07:50:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Dans cet article nous allons détailler les avantages liés à l’association des solutions de SIEM et de PAM, et nous intéresser plus particulièrement à l’intégration de Splunk au Bastion de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]

Objets connectés : un écosystème pour sécuriser l’IoT

[fa icon="calendar'] 6 juin 2017 12:29:36 / by Cécile Garrett posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

L’Internet et les nouveaux usages du numérique révolutionnent notre quotidien et embarquent nos objets. L’extension et la représentation physique de ces usages numériques est appelé Internet des Objets, objets connectés, ou IoT (pour Internet of Things). Mais pour sécuriser ces nouveaux outils, il est nécessaire de les replacer dans leur l’écosystème.

 

 

Read More [fa icon="long-arrow-right"]

Cybersécurité industrielle : PAM et la sécurisation des ICS

[fa icon="calendar'] 6 juin 2017 09:44:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Les entreprises industrielles s’appuient généralement sur deux types de systèmes d’information distincts : des systèmes IT de gestion d’entreprise et des systèmes de contrôle industriel (ICS, pour Industrial Control Systems).

 

 

Read More [fa icon="long-arrow-right"]

Accès à privilèges et gestion des vulnérabilités : Qualys et WALLIX

[fa icon="calendar'] 2 juin 2017 12:21:12 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

La complexité est l'ennemie de la cybersécurité ; mais elle est inévitable. Même dans les organisations relativement petites, différentes personnes exploitent et administrent différents systèmes IT tout en protégeant les sociétés de différentes menaces.

 

 

Read More [fa icon="long-arrow-right"]