<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Testez vos connaissances en cybersécurité

[fa icon="calendar'] 10 déc. 2018 08:00:00 / by Elizabeth Vincent posted in Controlling Third Party Access, WALLIX Products, Optimizing Cyber-Insurance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.

Read More [fa icon="long-arrow-right"]

Survivrez-vous à votre prochain audit de sécurité ?

[fa icon="calendar'] 3 avr. 2018 17:13:38 / by Eric Gaudin posted in Preventing Insider Threat, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Les audits de sécurité deviennent de plus en plus courant pour toutes les sociétés qui manipulent des données clients voir pour toute société ayant une connexion internet. Sans élaborer sur les dernières régulations, ces audits, quand ils ne sont pas obligatoires, sont fortement recommandés.

Read More [fa icon="long-arrow-right"]

Cyber Interview: Les Mails SPAM et le RGPD

[fa icon="calendar'] 13 mars 2018 11:13:28 / by Elizabeth Vincent posted in Mitigating External Attacks, Optimizing Cyber-Insurance

[fa icon="comment"] 1 Comment

  Les SPAM ont inondé nos boîtes de réception depuis des années, mais est-ce qu’on les connaît vraiment ? Que savons-nous de qui les envoie et d’où viennent les SPAM?  Et comment les SPAM sont-ils impactés par les réglementations de confidentialité et de sécurité à venir - et de plus en plus - que les États mettent en œuvre dans le monde entier ?

Notre expert en cybersécurité, Julien Patriarca, directeur des services professionnels chez WALLIX, répond à nos questions sur le SPAM.

Read More [fa icon="long-arrow-right"]

Le forward d’agent SSH : les pieds en éventail, sans chaussette ni socket

[fa icon="calendar'] 24 nov. 2017 11:24:28 / by Eric Gaudin posted in Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Porteriez-vous vos tongues avec des chaussettes ?  Il en va de même avec le forward d’agent SSH : il faut parfois s’abstenir d’utiliser des sockets.

Read More [fa icon="long-arrow-right"]

La gestion des accès à privilèges : optimisez vos outils de sécurité

[fa icon="calendar'] 18 août 2017 10:19:24 / by WALLIX posted in Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Même si vous disposez d'une solution SIEM (Security Incident and Event Management) et IDS (Intrusion Detection System), vous devez aller plus loin avec une solution de gestion des accès à privilèges (PAM- Privileged Access Management), une solution de cyber sécurité qui vous permet de contrôler les accès et sessions des utilisateurs à privilèges.  

 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action