<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Cybersécurité & Gestion des Utilisateurs à Risques

Elévation de privilège SUDO pour PAM : La bonne façon de procéder

[fa icon="calendar'] 11 oct. 2017 10:00:00 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 0 Comments

SUDO, avec, ou sans. L’utilisation de SUDO a des partisans comme des détracteurs, avec des arguments tels que : « C’est gratuit mais ce n’est pas maintenu », etc. Il n’y a pas de bonnes ou de mauvaises réponses, mais il y a des bonnes et des mauvaises pratiques en termes de sécurité.

 

 

Read More [fa icon="long-arrow-right"]

Le Bastion de WALLIX laisse une impression remarquable à l’Institut allemand IAIT

[fa icon="calendar'] 20 juin 2017 10:02:28 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 0 Comments

La gestion des mots de passe est entièrement entre les mains de la solution de gestion de accès à privilèges de WALLIX.

 

 

Read More [fa icon="long-arrow-right"]

Intégration de RSA Authentication Manager à une solution de PAM

[fa icon="calendar'] 8 juin 2017 08:00:00 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 0 Comments

La solution PAM (pour Privileged Access Management) de WALLIX s’intègre à RSA Authentication Manager, et vient de recevoir le label « RSA Ready ». 

 

 

Read More [fa icon="long-arrow-right"]

Pourquoi construire des ponts (AD Bridges) quand il y a déjà des autoroutes ?

[fa icon="calendar'] 31 mai 2017 18:11:43 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 0 Comments

L’intégration entre plusieurs mondes (Windows, Unix, Linux etc.) nécessite souvent l’utilisation de plusieurs outils spécialisés , c’est le domaine de l’AD Bridging .

 

Read More [fa icon="long-arrow-right"]

Le Bastion sécurise vos applications grâce à l'AAPM

[fa icon="calendar'] 11 mai 2017 12:03:27 / by WALLIX posted in WALLIX Products

[fa icon="comment"] 1 Comment

Le Bastion de WALLIX supporte dès à présent l’AAPM, grâce à une technologie innovante de fingerprinting, lui permettant d’authentifier des applications tierces.

 

 

Read More [fa icon="long-arrow-right"]

Recevez nos meilleurs articles !

New Call-to-action
New Call-to-action