L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).
Wallix : « Il reste des zones d’ombre dans les SI »

Un domaine qui, jusqu’à aujourd’hui, « était encore sous-estimé », affirme Jean-Noël de Galzain, PDG de la société.
Wallix
Dans étude publiée par Wallix en septembre dernier, 94 % des RSSI interrogés indiquaient que le contrôle et la traçabilité des utilisateurs à privilège étaient importants. Pourtant, ils ne sont que 37 % à utiliser une solution de PUM (Privileged User Management). « Il y a encore un champ complet d’investigation et d’amélioration dans la gouvernance des systèmes d’information, constate Jean-Noël de Galzain. 50 % des gens que nous avons interrogés ne savent pas dire s’ils ont eu une fuite de données dans les mois ou années passées. Il reste des zones d’ombre assez importantes dans les SI, que ce soit sur les accès externes ou internes. »
Privileged User Management
Le dirigeant, qui est également président du groupement Hexatrust, souligne le nombre toujours plus important de vols de données dans le monde. « Avant, on parlait de quelques milliers ou dizaines de milliers de comptes. Aujourd’hui, on parle aux États-Unis de 65 millions de comptes clients chez Home Depot. On a changé d’échelle ».
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
