Saviez-vous que la plus grande menace à laquelle votre organisation est confrontée provient de vos propres collaborateurs ? Vos employés et vos prestataires externes disposant de comptes à privilèges, rendent votre entreprise plus vulnérable aux cyberattaques, que ce soit intentionnellement ou non.
Testez vos connaissances en cybersécurité
[fa icon="calendar'] 10 déc. 2018 08:00:00 / by WALLIX posted in Controlling Third Party Access, WALLIX Products, Optimizing Cyber-Insurance, Improving Cybersecurity
Qu'est-ce qu'une menace interne ?
[fa icon="calendar'] 13 nov. 2018 08:00:00 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access
Dans le secteur de la cybersécurité, nous parlons souvent de la « menace interne » à laquelle les organisations sont confrontées en matière de sécurité de leurs données et leurs actifs les plus capitaux. De la fabrication aux soins de santé, chaque entreprise doit faire face à la fois à la prévention et à la détection de ces risques. Mais exactement, qu'est-ce qu'une menace interne ? Qu'est-ce que cela signifie pour l'entreprise ?
Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien
[fa icon="calendar'] 10 juil. 2018 12:14:35 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access
Quand on parle des accès à privilège, il est important de se concentrer sur le réel enjeu : s’assurer que seule la bonne personne puisse accéder au bon système. Un coffre-fort peu fournir facilement ce type de fonctionnalité, mais cela reste malgré tout très limité. Il apparait donc au moins tout aussi important de s’assurer que lorsqu’un utilisateur est connecté à l’un de vos systèmes, vous puissiez vous assurer qu’il ne fasse que ce qu’il a à faire, et rien de plus.
Le contrôle de vos accès à privilèges nécessite donc non seulement de contrôler qui accède à quel système, mais également de superviser leur activité. Somme toute, cela nécessite un Bastion.Objets connectés : un écosystème pour sécuriser l’IoT
[fa icon="calendar'] 6 juin 2017 12:29:36 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks
L’Internet et les nouveaux usages du numérique révolutionnent notre quotidien et embarquent nos objets. L’extension et la représentation physique de ces usages numériques est appelé Internet des Objets, objets connectés, ou IoT (pour Internet of Things). Mais pour sécuriser ces nouveaux outils, il est nécessaire de les replacer dans leur l’écosystème.
WALLIX et Schneider Electric renforcent la sécurité des systèmes industriels
[fa icon="calendar'] 9 mai 2017 11:17:40 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks
Le partenariat de WALLIX et Schneider Electric a donné lieu à la création de la solution i-PAM (Industrial Privileged Access Management) conçue pour maîtriser et sécuriser les accès des mainteneurs et des télé-mainteneurs aux architectures industrielles. Notre expert de la sécurité des systèmes industriels, Christophe Varin - Responsable Grands Comptes chez WALLIX, revient sur la value ajoutée de la solution d'Industrial Privileged Access Management (i-PAM).