<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien

[fa icon="calendar'] 10 juil. 2018 12:14:35 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.

Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.

Read More [fa icon="long-arrow-right"]

Survivrez-vous à votre prochain audit de sécurité ?

[fa icon="calendar'] 3 avr. 2018 17:13:38 / by Eric Gaudin posted in Preventing Insider Threat, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Les audits de sécurité deviennent de plus en plus courant pour toutes les sociétés qui manipulent des données clients voir pour toute société ayant une connexion internet. Sans élaborer sur les dernières régulations, ces audits, quand ils ne sont pas obligatoires, sont fortement recommandés.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que l’auto-découverte des comptes à privilèges ?

[fa icon="calendar'] 4 janv. 2018 16:18:55 / by Cécile Garrett posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

L’auto-découverte des comptes à privilèges est la découverte automatique de tous les comptes utilisateurs ayant des droits d’administration élevés aux ressources stratégiques d’une organisation.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que la gestion des accès à privilèges (PAM) ?

[fa icon="calendar'] 13 sept. 2017 16:50:49 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 3 Comments

Un accès à privilèges signifie que l’utilisateur dispose de droits d’accès de type administrateur à un système. Par exemple, un droit d’accès à privilèges sur Microsoft Exchange Server permet à l’utilisateur qui en dispose de créer, modifier et/ou supprimer des comptes e-mail sur ce serveur.

Read More [fa icon="long-arrow-right"]

Coffre-fort à mots de passe, à quoi sert un coffre-fort à mots de passe ?

[fa icon="calendar'] 10 août 2017 15:51:43 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 2 Comments

La gestion sécurisée des mots de passe, même pour un nombre limité d’utilisateurs qui possèdent des droits d’accès privilégiés, peut s’avérer compliquée et fastidieuse à mesure qu'évolue votre organisation. 

Read More [fa icon="long-arrow-right"]