<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Eric Gaudin

Overseeing privileged access to your vital infrastructure, Product Marketing, WALLIX

Recent Posts

L'Endpoint Privilege Management (EPM) : une nouvelle génération de 007

[fa icon="calendar'] 25 mars 2020 17:22:24 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Contrairement à la croyance populaire, les cyberattaques ne sont pas systématiquement le fait d’une attaque massive pour faire tomber votre infrastructure. Par exemple, les attaques DDOS peuvent n’être qu’un leurre pour couvrir une attaque plus subtile, plus élaborée. Dans un James Bond, les vilains infiltrent généralement votre organisation, en identifiant les faiblesses, acquièrent de plus en plus d’intelligence et de pouvoir, afin de pouvoir mettre en œuvre leur plan machiavélique.

Read More [fa icon="long-arrow-right"]

L’année du RAT: Maintenez votre entreprise hors de sa portée.

[fa icon="calendar'] 18 mars 2020 12:00:00 / by Eric Gaudin

[fa icon="comment"] 0 Comments

2020 est l’année du Rat pour l’horoscope Chinois, et pour commencer l’année, nous vous expliquons tout ce dont vous avez besoin de savoir à propos des RATs … Remote Access Trojans. Dans un premier article, nous avons présenté les RATs et les étapes nécessaires pour protéger votre infrastructure contre ce type de Cyber Attaque. Dans ce second volet, nous allons mettre en évidence la menace que représentent les RATs pour vos PC ou vos serveurs.

Read More [fa icon="long-arrow-right"]

L’année du RAT : Planifiez intelligemment votre cybersécurité pour atteindre vos objectifs

[fa icon="calendar'] 24 janv. 2020 17:53:47 / by Eric Gaudin posted in Improving Cybersecurity

[fa icon="comment"] 0 Comments

L’année du rat 2020 s’annonce comme une année riche, prospère et chanceuse, pour ceux qui auront planifié leurs objectifs.

Read More [fa icon="long-arrow-right"]

Partage de session : Collaborez avec vos utilisateurs externes et à distance

[fa icon="calendar'] 30 déc. 2019 11:29:00 / by Eric Gaudin posted in WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Afin que votre infrastructure IT puisse accompagner votre transformation digitale, il est primordial de mettre en œuvre une collaboration transverse sécurisée entre experts. Cela est particulièrement important pour pouvoir fournir des accès à privilèges à vos utilisateurs distants ou à des prestataires externes, afin qu’ils puissent assurer la maintenance et vous seconder pour la configuration de cette infrastructure.

Read More [fa icon="long-arrow-right"]

Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien

[fa icon="calendar'] 10 juil. 2018 12:14:35 / by Eric Gaudin posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.

Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action