<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Survivrez-vous à votre prochain audit de sécurité ?

[fa icon="calendar'] 3 avr. 2018 17:13:38 / by Eric Gaudin posted in Preventing Insider Threat, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Les audits de sécurité deviennent de plus en plus courant pour toutes les sociétés qui manipulent des données clients voir pour toute société ayant une connexion internet. Sans élaborer sur les dernières régulations, ces audits, quand ils ne sont pas obligatoires, sont fortement recommandés.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que l’auto-découverte des comptes à privilèges ?

[fa icon="calendar'] 4 janv. 2018 16:18:55 / by Cécile Garrett posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

L’auto-découverte des comptes à privilèges est la découverte automatique de tous les comptes utilisateurs ayant des droits d’administration élevés aux ressources stratégiques d’une organisation.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

[fa icon="calendar'] 13 sept. 2017 16:50:49 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 1 Comment

Un accès à privilèges signifie que l’utilisateur dispose de droits d’accès de type administrateur à un système. Par exemple, un droit d’accès à privilèges sur Microsoft Exchange Server permet à l’utilisateur qui en dispose de créer, modifier et/ou supprimer des comptes e-mail sur ce serveur.

Read More [fa icon="long-arrow-right"]

Coffre-fort à mots de passe, à quoi sert un coffre-fort à mots de passe ?

[fa icon="calendar'] 10 août 2017 15:51:43 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 1 Comment

La gestion sécurisée des mots de passe, même pour un nombre limité d’utilisateurs qui possèdent des droits d’accès privilégiés, peut s’avérer compliquée et fastidieuse à mesure qu'évolue votre organisation. 

Read More [fa icon="long-arrow-right"]

Avantages d’une intégration Splunk-PAM

[fa icon="calendar'] 12 juin 2017 07:50:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Dans cet article nous allons détailler les avantages liés à l’association des solutions de SIEM et de PAM, et nous intéresser plus particulièrement à l’intégration de Splunk au Bastion de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]