<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

"Les accès à privilèges c'est la bête que nous n'avons toujours pas apprivoisée"

[fa icon="calendar'] 23 févr. 2016 21:54:30 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Il y a quelques mois, nous avons eu la chance d'assister au "IT Security Analyst and CISO Forum" à Londres. Ce rassemblement réunissait la fine fleur des analystes et quelques pointures de la filière IT Security.

Read More [fa icon="long-arrow-right"]

Comment gérer la sécurité IT avec un SI externalisé

[fa icon="calendar'] 26 janv. 2016 15:01:33 / by WALLIX posted in Controlling Third Party Access

[fa icon="comment"] 1 Comment

Dans le domaine des systèmes d'information, le recours à l’externalisation est aujourd’hui devenu une pratique courante.

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action