Malgré la rapidité des changements et les nouvelles capacités apportées par l’innovation technologique, le moteur sous-jacent et fondamental de la sécurité n’a absolument pas changé.
Actualités accès à privilèges
Vol de données : la menace des anciens employés
Les ex-employés ont différentes possibilités de tirer profit des données qu'ils volent : les utiliser contre leurs anciens employeurs, les divulguer aux entreprises concurrentes, les vendre au plus offrant ou simplement les publier sur ...
Télécoms et PAM : une réponse à la prochaine vague de l’Internet des objets
La sécurité pourrait devenir un facteur clé de différenciation pour les opérateurs télécoms. Plus vite ils prendront conscience de cette opportunité, plus ils auront de chances d’en profiter pour contribuer à bâtir une société connecté ...
Gestion des accès à privilèges de nouvelle génération : un atout pour les équipes
Le PAM de nouvelle génération offre désormais une vue holistique et tient compte des besoins inhérents aux accès à privilèges, tout en intégrant la redoutable adaptabilité dont peuvent hélas faire preuve les personnes malveillantes, et ...
PAM : Wallix lance la version 8 de Bastion
Fer de lance de la cybersécurité française, le spécialiste de la gouvernance des accès au système d'information annonce Bastion 8, sa solution de gestion des comptes à privilèges.
Un futur sans mot de passe est-il possible ?
Selon un rapport de Verizon, 32 % de toutes les violations de données sont liées au phishing et 33 % comportaient des attaques d’ingénierie sociale visant à duper les utilisateurs humains.
Accès à privilèges dans le cloud : l’évidence de la sécurisation
La sécurisation du cloud est aujourd’hui en retard face à la rapidité avec laquelle les entreprises migrent vers ces environnements. Les risques de cyberattaques sont pourtant toujours plus nombreux et les conséquences de plus en en pl ...
Gestion des accès à privilèges : pourquoi c’est une priorité
Le concept de « privilèges », ou « hauts-pouvoirs », est fondamental dans la sécurisation des ordinateurs et des réseaux, mais cela n’a pas toujours été le cas. Il aura fallu plusieurs attaques sophistiquées pour que le marché commence ...