<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

L'Endpoint Privilege Management (EPM) : une nouvelle génération de 007

[fa icon="calendar'] 25 mars 2020 17:22:24 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Contrairement à la croyance populaire, les cyberattaques ne sont pas systématiquement le fait d’une attaque massive pour faire tomber votre infrastructure. Par exemple, les attaques DDOS peuvent n’être qu’un leurre pour couvrir une attaque plus subtile, plus élaborée. Dans un James Bond, les vilains infiltrent généralement votre organisation, en identifiant les faiblesses, acquièrent de plus en plus d’intelligence et de pouvoir, afin de pouvoir mettre en œuvre leur plan machiavélique.

Read More [fa icon="long-arrow-right"]

Comment l’authentification multifacteur (MFA) et la gestion des accès à privilèges (PAM) fonctionnent ensemble.

[fa icon="calendar'] 28 oct. 2019 11:00:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks, Reaching IT Compliance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Les environnements de réseau d’entreprise sont généralement vastes, avec de nombreux points d’accès qui peuvent potentiellement être exploités pour obtenir un accès non autorisé au réseau ainsi qu’aux ressources et aux données au sein de ce réseau. Pour tenter de verrouiller les systèmes contre tout accès non autorisé, les équipes de cyber-sécurité ont souvent recours à une stratégie de « défense en profondeur » qui consiste à protéger le système dans son ensemble au moyen de plusieurs niveaux de défense qui visent à assurer la protection individuelle de chacune de ses composantes.

Read More [fa icon="long-arrow-right"]

3 questions que les chefs de la sécurité des systèmes d'information devraient vraiment demander

[fa icon="calendar'] 26 août 2019 09:00:00 / by WALLIX posted in Preventing Insider Threat, Reaching IT Compliance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

L’objectif principal de tout Chef de la sécurité des systèmes d'information est de prévenir les conséquences de toute atteinte à la sécurité. Comme nous le savons bien, ceci est plus facile à dire qu’à faire. En fait, tout bon Chef de la sécurité des systèmes d'information doit arriver chaque matin au travail en pensant qu’une violation s’est déjà produite, et dans l’esprit qu’il doit corriger les vulnérabilités et sécuriser le système selon les standards les plus élevés. Jour après jour.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que le principe de moindre privilège et comment l’implémenter ?

[fa icon="calendar'] 28 févr. 2019 11:30:00 / by WALLIX posted in Preventing Insider Threat, WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Dans le domaine militaire, il existe une expression connue qui résume très bien la définition du principe de moindre privilège : « le besoin d’en connaître ». Pour les militaires, cela signifie qu’une information sensible n’est confiée qu’à ceux qui ont besoin de cette information pour remplir leurs fonctions. L’idée est la même en cybersécurité. Le principe de « moindre privilège » implique de restreindre les droits d’accès d’un utilisateur précis dans l’entreprise, afin qu’il n’ait accès qu’à ceux qui lui sont nécessaires pour effectuer son travail. Selon ce même principe, chaque processus, appareil et application du système doit se voir attribuer la moindre autorité nécessaire, pour éviter de compromettre des informations privilégiées. 

Read More [fa icon="long-arrow-right"]

Qu'est-ce qu'une menace interne ?

[fa icon="calendar'] 13 nov. 2018 08:00:00 / by Elizabeth Vincent posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 1 Comment

Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » à laquelle les organisations sont confrontées en matière de sécurité de leurs données et leurs actifs les plus capitaux. De la fabrication aux soins de santé, chaque entreprise doit faire face à la fois à la prévention et à la détection de ces risques. Mais exactement, qu'est-ce qu'une menace interne ? Qu'est-ce que cela signifie pour l'entreprise ?

Read More [fa icon="long-arrow-right"]