<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Testez vos connaissances en cybersécurité

[fa icon="calendar'] 10 déc. 2018 08:00:00 / by Elizabeth Vincent posted in Optimizing Cyber-Insurance, WALLIX Products, Controlling Third Party Access, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.

Read More [fa icon="long-arrow-right"]

Prestataire de service : Obligé de passer par un Bastion ? Voici pourquoi PAM est votre meilleure amie !

[fa icon="calendar'] 17 mai 2018 11:17:40 / by Eric Gaudin posted in Optimizing Cyber-Insurance, Controlling Third Party Access

[fa icon="comment"] 1 Comment

Etablissez une relation de confiance avec vos clients

Que vous soyez en charge de la maintenance à distance d’équipements critiques ou que vous deviez les administrer, la transparence de vos actions vis-à-vis de vos clients est impérative.

De ce fait, non seulement vous devez justifier des compétences techniques les plus avancées, mais encore vous devez vous adapter aux contraintes de sécurités, aux nouvelles régulations, vous devez également maîtriser et justifier vos coûts, tout en respectant des règles méthodologiques et de qualité extrêmement contraignantes.

Bien entendu, au moindre incident, tout le monde se tournera vers vous et chacune de vos actions sera passée au crible.

Read More [fa icon="long-arrow-right"]

Survivrez-vous à votre prochain audit de sécurité ?

[fa icon="calendar'] 3 avr. 2018 17:13:38 / by Eric Gaudin posted in Optimizing Cyber-Insurance, Preventing Insider Threat

[fa icon="comment"] 0 Comments

Les audits de sécurité deviennent de plus en plus courant pour toutes les sociétés qui manipulent des données clients voir pour toute société ayant une connexion internet. Sans élaborer sur les dernières régulations, ces audits, quand ils ne sont pas obligatoires, sont fortement recommandés.

Read More [fa icon="long-arrow-right"]

Cyber Interview: Les Mails SPAM et le RGPD

[fa icon="calendar'] 13 mars 2018 11:13:28 / by Elizabeth Vincent posted in Optimizing Cyber-Insurance, Mitigating External Attacks

[fa icon="comment"] 1 Comment

  Les SPAM ont inondé nos boîtes de réception depuis des années, mais est-ce qu’on les connaît vraiment ? Que savons-nous de qui les envoie et d’où viennent les SPAM?  Et comment les SPAM sont-ils impactés par les réglementations de confidentialité et de sécurité à venir - et de plus en plus - que les États mettent en œuvre dans le monde entier ?

Notre expert en cybersécurité, Julien Patriarca, directeur des services professionnels chez WALLIX, répond à nos questions sur le SPAM.

Read More [fa icon="long-arrow-right"]

Le forward d’agent SSH : les pieds en éventail, sans chaussette ni socket

[fa icon="calendar'] 24 nov. 2017 11:24:28 / by Eric Gaudin posted in Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Porteriez-vous vos tongues avec des chaussettes ?  Il en va de même avec le forward d’agent SSH : il faut parfois s’abstenir d’utiliser des sockets.

Read More [fa icon="long-arrow-right"]