<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

L’Access Manager 2.0 : Autorisez les connections à distance sans compromettre votre sécurité

[fa icon="calendar'] 14 juin 2018 12:06:23 / by Eric Gaudin posted in Controlling Third Party Access

[fa icon="comment"] 0 Comments

Qui dit nouveau Bastion, dit nouvel Access Manager. Après le lancement du Bastion 6.0, WALLIX à le plaisir de vous annoncer la disponibilité de la nouvelle version de l’Accès Manager.

Les accès externes et à distance sont désormais indispensables à votre entreprise

Read More [fa icon="long-arrow-right"]

Accès Externe : Obligé de passer par un Bastion ? Voici pourquoi le PAM est votre meilleure amie !

[fa icon="calendar'] 17 mai 2018 11:17:40 / by Eric Gaudin posted in Controlling Third Party Access, Optimizing Cyber-Insurance

[fa icon="comment"] 1 Comment

Etablissez une relation de confiance avec vos collaborateurs et clients

Que vous soyez en charge de la maintenance à distance d’équipements critiques ou que vous deviez les administrer, la transparence de vos actions vis-à-vis de vos clients et vos collaborateurs est impérative.

De ce fait, non seulement vous devez justifier des compétences techniques les plus avancées, mais encore vous devez vous adapter aux contraintes de sécurités, aux nouvelles régulations, vous devez également maîtriser et justifier vos coûts, tout en respectant des règles méthodologiques et de qualité extrêmement contraignantes.

Bien entendu, au moindre incident, tout le monde se tournera vers vous et chacune de vos actions sera passée au crible.

Read More [fa icon="long-arrow-right"]

Objets connectés : un écosystème pour sécuriser l’IoT

[fa icon="calendar'] 6 juin 2017 12:29:36 / by Cécile Garrett posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

L’Internet et les nouveaux usages du numérique révolutionnent notre quotidien et embarquent nos objets. L’extension et la représentation physique de ces usages numériques est appelé Internet des Objets, objets connectés, ou IoT (pour Internet of Things). Mais pour sécuriser ces nouveaux outils, il est nécessaire de les replacer dans leur l’écosystème.

Read More [fa icon="long-arrow-right"]

WALLIX et Schneider Electric renforcent la sécurité des systèmes industriels

[fa icon="calendar'] 9 mai 2017 11:17:40 / by Cécile Garrett posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 1 Comment

Le partenariat de WALLIX et Schneider Electric a donné lieu à la création de la solution i-PAM (Industrial Privileged Access Management) conçue pour maîtriser et sécuriser les accès des mainteneurs et des télé-mainteneurs aux architectures industrielles.  Notre expert de la sécurité des systèmes industriels, Christophe Varin - Responsable Grands Comptes chez WALLIX, revient sur la value ajoutée de la solution d'Industrial Privileged Access Management (i-PAM).

 

 

Read More [fa icon="long-arrow-right"]

Comment lutter contre la menace liée aux utilisateurs à privilèges ?

[fa icon="calendar'] 15 déc. 2016 04:00:00 / by Cécile Garrett posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Alors que la cyber-menace augmente dans le monde numérique d’aujourd’hui, elle est de plus en plus souvent liée aux utilisateurs à privilèges. Pourquoi ce phénomène ? Comment y faire face ? Nous avons posé ces questions à Julien Patriarca, expert en cybersécurité et Directeur du Support et des Services Professionnels au sein de WALLIX.

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action