L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).
Wallix : « Il reste des zones d’ombre dans les SI »
Un domaine qui, jusqu’à aujourd’hui, « était encore sous-estimé », affirme Jean-Noël de Galzain, PDG de la société.
Wallix
Dans étude publiée par Wallix en septembre dernier, 94 % des RSSI interrogés indiquaient que le contrôle et la traçabilité des utilisateurs à privilège étaient importants. Pourtant, ils ne sont que 37 % à utiliser une solution de PUM (Privileged User Management). « Il y a encore un champ complet d’investigation et d’amélioration dans la gouvernance des systèmes d’information, constate Jean-Noël de Galzain. 50 % des gens que nous avons interrogés ne savent pas dire s’ils ont eu une fuite de données dans les mois ou années passées. Il reste des zones d’ombre assez importantes dans les SI, que ce soit sur les accès externes ou internes. »
Privileged User Management
Le dirigeant, qui est également président du groupement Hexatrust, souligne le nombre toujours plus important de vols de données dans le monde. « Avant, on parlait de quelques milliers ou dizaines de milliers de comptes. Aujourd’hui, on parle aux États-Unis de 65 millions de comptes clients chez Home Depot. On a changé d’échelle ».
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !