<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

WALLIX


Recent Posts

Objets connectés : un écosystème pour sécuriser l’IoT

[fa icon="calendar'] 6 juin 2017 12:29:36 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

L’Internet et les nouveaux usages du numérique révolutionnent notre quotidien et embarquent nos objets. L’extension et la représentation physique de ces usages numériques est appelé Internet des Objets, objets connectés, ou IoT (pour Internet of Things). Mais pour sécuriser ces nouveaux outils, il est nécessaire de les replacer dans leur l’écosystème.

Read More [fa icon="long-arrow-right"]

Cybersécurité industrielle : PAM et la sécurisation des ICS

[fa icon="calendar'] 6 juin 2017 09:44:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Les entreprises industrielles s’appuient généralement sur deux types de systèmes d’information distincts : des systèmes IT de gestion d’entreprise et des systèmes de contrôle industriel (ICS, pour Industrial Control Systems).

 

 

Read More [fa icon="long-arrow-right"]

Accès à privilèges et gestion des vulnérabilités : Qualys et WALLIX

[fa icon="calendar'] 2 juin 2017 12:21:12 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

La complexité est l'ennemie de la cybersécurité ; mais elle est inévitable. Même dans les organisations relativement petites, différentes personnes exploitent et administrent différents systèmes IT tout en protégeant les sociétés de différentes menaces.

 

 

Read More [fa icon="long-arrow-right"]

Pourquoi construire des ponts (AD Bridges) quand il y a déjà des autoroutes ?

[fa icon="calendar'] 31 mai 2017 18:11:43 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 0 Comments

L’intégration entre plusieurs mondes (Windows, Unix, Linux etc.) nécessite souvent l’utilisation de plusieurs outils spécialisés , c’est le domaine de l’AD Bridging .

 

Read More [fa icon="long-arrow-right"]

Le Bastion sécurise vos applications grâce à l'AAPM

[fa icon="calendar'] 11 mai 2017 12:03:27 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 1 Comment

Le Bastion de WALLIX supporte dès à présent l’AAPM, grâce à une technologie innovante de fingerprinting, lui permettant d’authentifier des applications tierces.

 

 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action