<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Gestion de mot de passe pour l'entreprise

[fa icon="calendar'] 23 oct. 2018 09:00:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

La sécurité organisationnelle commence souvent par la gestion des mots de passe. Même les organisations les plus élémentaires utilisent des mots de passe pour protéger les comptes de messagerie et les solutions de gestion de documents, tandis que les grandes entreprises peuvent avoir à se soucier de la conformité HIPAA, de la protection des systèmes de contrôle industriels, et plus. Il est essentiel d'assurer la sécurité avec des politiques de gestion des mots de passe fiables, et l'utilisation d'un logiciel de gestion des mots de passe d'entreprise, tel que le gestionnaire de mots de passe WALLIX Bastion, simplifie considérablement cette tâche ardue.

Read More [fa icon="long-arrow-right"]

Sécurité SCADA et la Gestion des Accès à Privilèges (PAM)

[fa icon="calendar'] 3 août 2018 17:12:06 / by WALLIX posted in Preventing Insider Threat, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Les usines industrielles et les fournisseurs des services publics emploient couramment des systèmes de contrôle et d'acquisition de données (SCADA) pour gérer leurs systèmes de technologie opérationnelle (OT). Au cours des dernières années, l'exposition aux cybermenaces des systèmes SCADA a augmenté avec l'avènement d'Internet et l’augmentation de connectivité des systèmes SCADA traditionnellement isolés.

Read More [fa icon="long-arrow-right"]

Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien

[fa icon="calendar'] 10 juil. 2018 12:14:35 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.

Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.

Read More [fa icon="long-arrow-right"]

Survivrez-vous à votre prochain audit de sécurité ?

[fa icon="calendar'] 3 avr. 2018 17:13:38 / by Eric Gaudin posted in Preventing Insider Threat, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Les audits de sécurité deviennent de plus en plus courant pour toutes les sociétés qui manipulent des données clients voir pour toute société ayant une connexion internet. Sans élaborer sur les dernières régulations, ces audits, quand ils ne sont pas obligatoires, sont fortement recommandés.

Read More [fa icon="long-arrow-right"]

Qu’est-ce que l’auto-découverte des comptes à privilèges ?

[fa icon="calendar'] 4 janv. 2018 16:18:55 / by Cécile Garrett posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

L’auto-découverte des comptes à privilèges est la découverte automatique de tous les comptes utilisateurs ayant des droits d’administration élevés aux ressources stratégiques d’une organisation.

Read More [fa icon="long-arrow-right"]