<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Commerce de détail à risque : Défis et solutions en matière de cybersécurité

[fa icon="calendar'] 26 nov. 2019 09:00:00 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Qu’il s’agisse d’un géant multinational tel qu’Amazon ou d’une entreprise plus régionalisée comme Safeway, les systèmes de vente au détail sont omniprésents dans le monde entier. Mais les cyberattaques sont tout aussi omniprésentes - et bon nombre de ces attaques visent directement les systèmes de vente au détail : 64 % des détaillants signalent chaque mois une tentative d’attaque.

Read More [fa icon="long-arrow-right"]

Garantir la conformité aux normes de sécurité grâce à la gestion des accès à privilèges (PAM)

[fa icon="calendar'] 7 nov. 2019 10:44:52 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Aujourd’hui, les cybermenaces pesant sur les données et la confidentialité étant omniprésentes, il est indispensable que la cybersécurité fasse partie de chaque réseau d’entreprises - et bien sûr, que la protection des données à caractère personnel, financières, sanitaires et autres, détenues par les entreprises, soit prise très au sérieux.

Outre la perte des données, les cadres dirigeants doivent faire face à une autre problématique : les coûts financiers liés au vol des données, en termes d’atténuation des dommages mais aussi de pénalités qui seront imposés par divers organismes publics si l’entreprise n’a pas respecté les lois et réglementations applicables.

Read More [fa icon="long-arrow-right"]

Comment l’authentification multifacteur (MFA) et la gestion des accès à privilèges (PAM) fonctionnent ensemble.

[fa icon="calendar'] 28 oct. 2019 11:00:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks, Reaching IT Compliance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Les environnements de réseau d’entreprise sont généralement vastes, avec de nombreux points d’accès qui peuvent potentiellement être exploités pour obtenir un accès non autorisé au réseau ainsi qu’aux ressources et aux données au sein de ce réseau. Pour tenter de verrouiller les systèmes contre tout accès non autorisé, les équipes de cyber-sécurité ont souvent recours à une stratégie de « défense en profondeur » qui consiste à protéger le système dans son ensemble au moyen de plusieurs niveaux de défense qui visent à assurer la protection individuelle de chacune de ses composantes.

Read More [fa icon="long-arrow-right"]

3 questions que les chefs de la sécurité des systèmes d'information devraient vraiment demander

[fa icon="calendar'] 26 août 2019 09:00:00 / by WALLIX posted in Preventing Insider Threat, Reaching IT Compliance, Improving Cybersecurity

[fa icon="comment"] 0 Comments

L’objectif principal de tout Chef de la sécurité des systèmes d'information est de prévenir les conséquences de toute atteinte à la sécurité. Comme nous le savons bien, ceci est plus facile à dire qu’à faire. En fait, tout bon Chef de la sécurité des systèmes d'information doit arriver chaque matin au travail en pensant qu’une violation s’est déjà produite, et dans l’esprit qu’il doit corriger les vulnérabilités et sécuriser le système selon les standards les plus élevés. Jour après jour.

Read More [fa icon="long-arrow-right"]

Le RGPD existe depuis un an

[fa icon="calendar'] 9 août 2019 10:50:59 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Le Règlement général européen en matière de protection des données.– ou RGPD – est en vigueur depuis maintenant un an. Considérant l’impact continu qu’il a sur les affaires, son première anniversaire constitue une belle occasion de revenir en arrière et de réexaminer le RGPD sur la raison de son existence, sur ce qu’il demande, ainsi que deux grands cas de non-respect du RGPD qui ont déjà été mentionnés pour servir de rappel, ainsi qu’un avertissement. 

Read More [fa icon="long-arrow-right"]