<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Cyber Interview: Les Mails SPAM et le RGPD

[fa icon="calendar'] 13 mars 2018 11:13:28 / by Elizabeth Vincent posted in Mitigating External Attacks, Optimizing Cyber-Insurance

[fa icon="comment"] 1 Comment

  Les SPAM ont inondé nos boîtes de réception depuis des années, mais est-ce qu’on les connaît vraiment ? Que savons-nous de qui les envoie et d’où viennent les SPAM?  Et comment les SPAM sont-ils impactés par les réglementations de confidentialité et de sécurité à venir - et de plus en plus - que les États mettent en œuvre dans le monde entier ?

Notre expert en cybersécurité, Julien Patriarca, directeur des services professionnels chez WALLIX, répond à nos questions sur le SPAM.

Read More [fa icon="long-arrow-right"]

L’Interview Cyber : Les clés pour renforcer la sécurité à la conception

[fa icon="calendar'] 20 déc. 2017 17:12:40 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Lors d’une précédente interview abordant les enjeux de sécurité à la conception et des objets connectés, Julien Patriarca, Directeur des Services Professionnels chez WALLIX et acteur cyber depuis plus de 10 ans abordait la question de responsabilité vis-à-vis de la sécurité.

Read More [fa icon="long-arrow-right"]

Piratage : Quand la sécurité compte pour d’Uber

[fa icon="calendar'] 5 déc. 2017 11:25:16 / by Eric Gaudin posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

  • Les données de 57 millions d’utilisateurs ont été volées à Uber.
  • Des individus malveillants ont réussi à se connecter au site privé GitHub des développeurs de l’application, ont trouvé des identifiants de connexion AWS et les ont utilisés pour dérober des données privées.
Read More [fa icon="long-arrow-right"]

L’Interview Cyber : Sécurité à la Conception et objets connectés, quelle responsabilité ?

[fa icon="calendar'] 24 nov. 2017 17:18:42 / by Cécile Garrett posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

La transformation permanente des usages engendrée par l’évolution du numérique et Internet décuple les exigences de rapidité et de disponibilité des utilisateurs vis-à-vis des objets et outils qu’ils emploient au quotidien. Mais cette course vers plus de facilité permise par la digitalisation place les enjeux de cybersécurité au cœur du numérique et de l’actualité.

Read More [fa icon="long-arrow-right"]

IDC : La gestion des accès à privilèges sécurise et optimise les opérations

[fa icon="calendar'] 28 juin 2017 18:49:49 / by WALLIX posted in Mitigating External Attacks, Reaching IT Compliance

[fa icon="comment"] 0 Comments

L’évolution de l'environnement technologique altère la portée et étend le périmètre des mesures de sécurité implémentées au sein des entreprises. 

 

Read More [fa icon="long-arrow-right"]