• WALLIX ACADEMY
  • ESSAIS GRATUITS
    • IAG
    • IDAAS
    • PAM
  • Français
    • English (Anglais)
    • Deutsch (Allemand)
    • Español (Espagnol)
    • Italiano (Italien)
  • SOLUTIONS
    • PAR CAS D’USAGE
      • Transformation numérique
      • Audit et conformité
      • DevOps
      • Zero Trust
      • Cyberassurance
      • Protection contre la menace interne
      • Préventions des fraudes
      • Efficacité opérationnelle
      • Accès des tiers
      • Sécurité OT
    • PAR SECTEUR
      • Finances
      • Santé
      • Infrastructures critiques
      • Éducation
      • Télécommunications
      • Gouvernement
      • Fournisseurs de services managés
    • PAR RÉGLEMENTATION
      • DORA
      • IEC 62443
      • NIS2
  • PRODUITS
    • PRIVILEGED ACCESS MANAGEMENT
      Contrôlez vos comptes à privilèges
      • WALLIX PAM
      • WALLIX Remote Access
    • IDENTITY AND ACCESS MANAGEMENT
      Contrôlez tous les accès de manière transparente
      • WALLIX IDaaS
      • WALLIX Enterprise Vault
    • IDENTITY AND ACCESS GOVERNANCE
      Contrôlez les accès et les habilitations
      • WALLIX IAG
    • SECURITY AS A SERVICE
      Plate-forme Zero Trust on demand centrée sur l\’identité
      • WALLIX ONE
  • SUPPORT ET SERVICES
      • Consulting
      • Services professionnels
      • Support
      • Alerts & advisories
      • WALLIX ACADEMY
  • RESSOURCES
    • TOUTES LES RESSOURCES
      • Livres blancs et rapports
      • Blogposts
      • Success stories
      • Fiches techniques
      • Webinaires
      • Vidéos
      • Démos
  • PARTENAIRES
    • TROUVEZ UN PARTENAIRE
      • Partner finder
      • Découvrez l’écosystème WALLIX
    • DEVENEZ PARTENAIRE
      • Partenaire commercial
      • Partenaire technologique
    • RESSOURCES
      • PORTAIL PARTENAIRES
  • SOCIÉTÉ
    • À PROPOS
      • Labels & certifications
      • À propos de WALLIX
      • Équipe de direction
      • WALLIX Investisseurs
      • Reconnaissance & qualité
    • NEWS
      • Communiqués
      • Evénements
      • Webinaires
    • RH & RSE
      • Carrières
      • Offres d’emploi
      • RSE
    • CONTACT
      • Contact
  • Rechercher
  • Menu Menu
  • LinkedIn
  • Twitter
  • Youtube
  • Toutes les ressources

    Actualités et tendances en matière de cybersécurité

Categories
UNCHECK ALL
BLOGPOST
WEBINARS
WHITEPAPER
  • READ MORE
    Testez vos connaissances en cybersécurité : faites le Quiz !
    BLOGPOST
  • Remote Access Management Bastion
    READ MORE
    WALLIX Access 2.0 : Autorisez les connections à distance sans...
    BLOGPOST
  • Cybersecurity Simplified PAM
    READ MORE
    Cybersécurité simplifiée : Sans contrôle, la sécurité n’est rien
    BLOGPOST
  • United Identity Governance through IAM and PAM
    READ MORE
    Unir la gestion de l'accès aux identités (IAM) et le...
    BLOGPOST
  • READ MORE
    Gestion des mots de passe pour l'entreprise : WALLIX Bastion...
    BLOGPOST
  • READ MORE
    Sécuriser le DevOps en mode cloud grâce à la gestion...
    BLOGPOST
  • READ MORE
    WALLIX fait partie du premier Magic Quadrant de Gartner dans...
    BLOGPOST
  • READ MORE
    Des privilèges et non des droits : Gardez le contrôle...
    BLOGPOST
  • READ MORE
    Sécuriser le DevOps par défaut… et non par mesure corrective
    BLOGPOST
  • READ MORE
    Commerce de détail en danger : défis et solutions en...
    BLOGPOST
  • READ MORE
    Garantir la conformité aux normes de sécurité grâce à la...
    BLOGPOST
  • READ MORE
    Privilège minimum au travail : PEDM et défense en profondeur
    BLOGPOST
  • READ MORE
    Partage de session : collaborez avec vos utilisateurs externes et...
    BLOGPOST
  • READ MORE
    L’année du RAT : Maintenez votre entreprise hors de sa...
    BLOGPOST
  • READ MORE
    L'Endpoint Privilege Management (EPM) : une nouvelle génération de 007
    BLOGPOST
  • READ MORE
    WALLIX lance le Bastion 8 pour sécuriser les accès à...
    BLOGPOST
  • READ MORE
    Avec WALLIX Inside, Fives renforce la sécurité de l'industrie 4.0
    BLOGPOST
  • Healthcare IT C
    READ MORE
    Cybersécurité et santé : Pourquoi le PAM doit être une...
    BLOGPOST
  • NIS Directive
    READ MORE
    Infographie: Assurez la conformité des OSE aux recommandations de l'ANSSI...
    AUDIT & COMPLIANCE BLOGPOST
  • READ MORE
    WALLIX renforce sa stratégie commerciale pour accélérer son développement auprès...
    BLOGPOST
  • READ MORE
    WALLIX est labelisée pour la 2e année consécutive "Happy at...
    BLOGPOST
  • READ MORE
    WALLIX est nommé pour la première fois "challenger" dans le...
    BLOGPOST
  • READ MORE
    WALLIX Ibérica, une entreprise en croissance
    BLOGPOST
  • READ MORE
    Stratégie de cybersécurité 2022 : par où commencer ?
    BLOGPOST
  • planet view from space
    READ MORE
    Tensions internationales : comment gérer en urgence la mise en...
    BLOGPOST
  • READ MORE
    WALLIX PAM4ALL est reconnue comme la meilleure solution PAM du...
    2022 BLOGPOST
  • READ MORE
    WALLIX et Axians en France signent un partenariat pour renforcer...
    BLOGPOST
  • Industrial Sovereignty
    READ MORE
    Industriels : la souveraineté au cœur de la stratégie de...
    BLOGPOST
  • READ MORE
    WALLIX fait son entrée parmi les Leaders 2022 du PAM...
    BLOGPOST
  • READ MORE
    WALLIX annonce son plan d'expansion en Amérique du Nord
    BLOGPOST
  • How to establish cyber strategy in the face of growing threats
    READ MORE
    Comment établir une cyberstratégie face aux menaces croissantes ?
    BLOGPOST
  • READ MORE
    Sécuriser tous les accès : le devoir incontestable de toute...
    BLOGPOST
  • READ MORE
    La sécurisation des environnements industriels et le risque des PC...
    BLOGPOST
  • READ MORE
    Privileged Access Management - Les meilleures pratiques
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Comment créer un lan de Cybersécurité Efficace
    BLOGPOST
  • READ MORE
    Identifier, Authentifier, Autoriser : Les Trois Étapes Clés de la...
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT GESTION DES ACCÈS À PRIVILÈGES ZERO TRUST
  • READ MORE
    Webinaire | Sécurisez et tracez les scans authentifiés de votre...
    PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • READ MORE
    WALLIX nommé Leader dans le Gartner® Magic Quadrant™ 2022 pour...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    WALLIX Access 2.0 : Autorisez les connections à distance sans...
    ACCÈS À DISTANCE BLOGPOST DEVOPS GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Sécurité SCADA et la Gestion des Accès à Privilèges (PAM)
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES INDUSTRIE
  • READ MORE
    Universal tunneling : Connexions OT simples et sécurisées
    ACCÈS À DISTANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES INDUSTRIE
  • READ MORE
    La Gestion des Accès à Privilèges (PAM) pour des MSSP...
    BLOGPOST CLOUD SECURITY GESTION DES ACCÈS À PRIVILÈGES MANAGED SERVICE PROVIDER
  • READ MORE
    A quoi sert un coffre-fort à mots de passe d'entreprise...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Principe du moindre privilège : Définition et mise en œuvre
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT GESTION DES ACCÈS À PRIVILÈGES ZERO TRUST
  • READ MORE
    WALLIX renforce sa stratégie Channel First et lance un programme...
    BLOGPOST
  • healthcare-it-equipment-cybersecurity
    READ MORE
    Cybersécurité et santé : Le rôle crucial du PAM
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES SANTÉ
  • READ MORE
    Le forward d’agent SSH : les pieds en éventail, sans...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Défis et évolutions du secteur de la cybersécurité
    BLOGPOST DEVOPS GESTION DES ACCÈS À PRIVILÈGES ZERO TRUST
  • READ MORE
    OT dans les hôpitaux : vulnérabilité du secteur santé
    ACCÈS À DISTANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES OT BLOGPOST SANTÉ
  • United Identity Governance through IAM and PAM
    READ MORE
    Unir la gestion de l'accès aux identités (IAM) et le...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    Endpoint Privilege Management (EPM) : Nouvelle génération de sécurité
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT
  • READ MORE
    Elévation de privilège SUDO pour PAM : La bonne façon...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • What is Insider Threat?
    READ MORE
    Qu'est-ce qu'une menace interne ?
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES MENACE INTERNE ZERO TRUST
  • READ MORE
    Sécuriser le DevOps en mode cloud grâce à la gestion...
    BLOGPOST CLOUD SECURITY DEVOPS GESTION DES ACCÈS À PRIVILÈGES TRANSFORMATION DIGITALE
  • READ MORE
    Cinq conseils pour maitriser votre risque informatique
    BLOGPOST CRITICAL INFRASTRUCTURE GESTION DES ACCÈS À PRIVILÈGES ZERO TRUST
  • READ MORE
    Privilège minimum au travail : PEDM et défense en profondeur
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    3 questions que les CISO devraient vraiment se poser
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • Gartner: incidents de sécurité dans le cloud - erreur humaine
    READ MORE
    4 cas d’usages de l’IDaaS qui vous assurent productivité et...
    BLOGPOST IDaaS
  • 4 IDaaS Use Cases SSO MFA
    READ MORE
    Comment WALLIX PAM sécurise l’Active Directory ?
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    Partage de session : collaborez avec des utilisateurs distants
    ACCÈS À DISTANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Des privilèges et non des droits : Gardez le contrôle...
    GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    La rentrée en toute sécurité : les cyberattaques dans le...
    ACCÈS À DISTANCE BLOGPOST EDUCATION
  • CISO Guide Regulation Compliance
    READ MORE
    Le guide du RSSI pour la conformité aux exigences de...
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • WALLIX European Leader in Access Management
    READ MORE
    Garantir la conformité aux normes de sécurité grâce à la...
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Tensions internationales : comment gérer en urgence la mise en...
    ACCÈS À DISTANCE BLOGPOST CRITICAL INFRASTRUCTURE GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Le RGPD existe depuis un an
    AUDIT & COMPLIANCE BLOGPOST
  • READ MORE
    L'Internet des objets médicaux : la protection des systèmes informatiques...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES INFRASTRUCTURES INTELLIGENTES SANTÉ
  • READ MORE
    Gestion des mots de passe pour l'entreprise : WALLIX Password...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    La sécurisation des institutions financières avec les solutions PAM
    AUDIT & COMPLIANCE BLOGPOST FINANCE & ASSURANCE GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Piratage : Quand la sécurité compte pour d’Uber
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Avantages d’une intégration Splunk-PAM
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • Just in Time Security - JIT Access
    READ MORE
    Le « Just in Time » une stratégie indispensable pour...
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT GESTION DES ACCÈS À PRIVILÈGES TRANSFORMATION DIGITALE
  • READ MORE
    Commerce de détail en danger : défis et solutions en...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES TRANSFORMATION DIGITALE
  • healthcare
    READ MORE
    Cybersécurité et santé : « l’enjeu n’est pas seulement financier...
    BLOGPOST CONTINUITÉ DE SERVICE SANTÉ SECTEUR PUBLIC
  • READ MORE
    La sécurisation des environnements industriels et le risque des PC...
    BLOGPOST CRITICAL INFRASTRUCTURE INDUSTRIE SECTEUR PUBLIC TRANSFORMATION DIGITALE
  • READ MORE
    Accès à privilèges et gestion des vulnérabilités : Qualys et...
    BLOGPOST
  • SSO reduce IT workload with WALLIX Trustelem
    READ MORE
    WALLIX IDaaS: comment le Single-Sign-On permet de réduire la charge...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Intégration de RSA Authentication Manager à une solution de PAM
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Sécuriser tous les accès : le devoir incontestable de toute...
    BLOGPOST DEVOPS GESTION DES ACCÈS À PRIVILÈGES
  • Industrial Sovereignty
    READ MORE
    Industrie 4.0 : L'importance d'assurer un avenir connecté
    BLOGPOST CRITICAL INFRASTRUCTURE INDUSTRIE INFRASTRUCTURES INTELLIGENTES
  • READ MORE
    Qu'est-ce que la gestion des accès à privilèges (PAM) ?
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Comment MFA et PAM fonctionnent ensemble
    AUTHENTIFICATION MULTIFACTEUR BLOGPOST GESTION DES ACCÈS À PRIVILÈGES MFA
  • READ MORE
    Intégration PAM-ITSM : quelles bonnes pratiques doivent être appliquées ?
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDaaS
  • READ MORE
    WALLIX nommé « Leader global » pour la 3e année...
    GESTION DES ACCÈS A PRIVILÈGES RAPPORTS WHITEPAPER
  • READ MORE
    PAM, un élément clé dans la conformité aux directives NIS/NIS2
    AUDIT & COMPLIANCE AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES WHITEPAPER
  • READ MORE
    Renforcer la cybersécurité des identités et des accès dans l’Éducation
    EDUCATION GESTION DES ACCÈS A PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE IDENTITY AND ACCESS GOVERNANCE
  • image de couverture IDAAS
    READ MORE
    Implémentation d’une plate-forme d’IDaaS : 5 éléments clés à prendre...
    GESTION DES ACCÈS A PRIVILÈGES IDaaS IDENTITY AND ACCESS GOVERNANCE WHITEPAPER
  • Image de couverture Remote Access
    READ MORE
    Sécurisez les accès externes et les accès à distance
    ACCÈS À DISTANCE GESTION DES ACCÈS A PRIVILÈGES WHITEPAPER
  • Image de couverture Beginners guide
    READ MORE
    Le guide pratique de la sécurisation des accès
    ACCÈS À DISTANCE GESTION DES ACCÈS A PRIVILÈGES IDaaS IDENTITY AND ACCESS GOVERNANCE WHITEPAPER
  • Image de couverture zero trust
    READ MORE
    Cybersécurité Zero Trust
    EFFICACITÉ IT GESTION DES ACCÈS A PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE WHITEPAPER ZERO TRUST
  • READ MORE
    Principaux vecteurs de cyber-menaces en entreprise
    ACCÈS À DISTANCE CONTINUITÉ DE SERVICE CYBER INSURANCE GESTION DES ACCÈS A PRIVILÈGES THIRD-PARTY VENDORS
  • cloud password management pam
    READ MORE
    PAM dans le Cloud
    CLOUD SECURITY GESTION DES ACCÈS A PRIVILÈGES WHITEPAPER
  • READ MORE
    PAM dans la Grande Distribution
    GESTION DES ACCÈS A PRIVILÈGES INDUSTRIE WEBINARS WHITEPAPER
  • READ MORE
    Webinaire | Evaluez vos risques et préparez votre organisation aux...
    COMPLIANCE WEBINARS
  • READ MORE
    Accès à privilèges dans le cloud : pour une gouvernance...
    PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • READ MORE
    Sécuriser les données et les actifs sensibles dans le secteur...
    SANTÉ WEBINARS
  • READ MORE
    Considérations clés pour l'adoption du SaaS et Principales raisons pour...
    GESTION DES ACCÈS A PRIVILÈGES WHITEPAPER
  • READ MORE
    Comprendre l'importance d'investir dans la cyber-assurance
    CYBER INSURANCE WHITEPAPER
  • READ MORE
    Sécurité Renforcée : WALLIX PAM et la Gouvernance des Identités...
    COMPLIANCE IAG WEBINARS
  • READ MORE
    Directives NIS/NIS2
    AUDIT & COMPLIANCE COMPLIANCE OT WHITEPAPER
  • READ MORE
    Décryptage de la directive NIS2 et de son impact sur...
    AUDIT & COMPLIANCE BLOGPOST
  • READ MORE
    NIS2 : Obligations, amendes et coûts pour les organisations de...
    AUDIT & COMPLIANCE BLOGPOST
  • READ MORE
    Moderniser la gouvernance des identités et des accès (IAG) pour...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    7 points clés à considérer avant de choisir une solution...
    IDENTITY AND ACCESS GOVERNANCE WHITEPAPER
  • READ MORE
    Sécuriser les soins de santé : 7 façons de résister...
    AUDIT & COMPLIANCE SANTE WHITEPAPER
  • READ MORE
    PAM et NIS2 : quelles solutions ?
    COMPLIANCE WEBINARS
  • READ MORE
    Gérer les risques liés à la gouvernance des identités et...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    Comment appliquer le principe du moindre privilège (POLP) au cycle...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE MENACE INTERNE
  • READ MORE
    Optimisez Votre Sécurité : La Puissance de la Synergie entre...
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE
  • shake hands
    READ MORE
    Comment réduire vos coûts informatiques en migrant votre solution de...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • shake hands
    READ MORE
    Migrer votre solution PAM en mode Saas : quels avantages...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Pourquoi migrer vers une solution PAM en mode SaaS est...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • READ MORE
    Protégez vos établissements de santé avec le programme CaRE !
    AUDIT & COMPLIANCE SANTE WHITEPAPER
  • READ MORE
    La directive NIS 2 décryptée
    AUDIT & COMPLIANCE WHITEPAPER
  • READ MORE
    Maximiser votre efficacité et votre sécurité : des solutions essentielles...
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES MANAGED SERVICE PROVIDER
  • READ MORE
    Fournisseurs de services managés (MSP), comment assurer votre conformité et...
    AUDIT & COMPLIANCE BLOGPOST IDENTITY AND ACCESS GOVERNANCE MANAGED SERVICE PROVIDER
  • READ MORE
    Transformez vos services de cybersécurité et passez d'un centre de...
    AUDIT & COMPLIANCE BLOGPOST MANAGED SERVICE PROVIDER PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Exploiter l’authentification multi-facteurs (MFA), le Single Sign On et les...
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDaaS IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    Élevez votre stratégie de sécurité : La puissance du PAM...
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE MANAGED SERVICE PROVIDER
  • READ MORE
    Votre sécurité est-elle prête pour la révolution de l'IA ?
    AUDIT & COMPLIANCE BLOGPOST MANAGED SERVICE PROVIDER
  • READ MORE
    Practical Guide to Password Security with WALLIX One Enterprise Vault
    GESTION DES ACCÈS A PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE WHITEPAPER
  • READ MORE
    10 stratégies clés de cybersécurité que tout MSP doit connaître
    AUDIT & COMPLIANCE GESTION DES ACCÈS A PRIVILÈGES MANAGED SERVICE PROVIDER WHITEPAPER
  • READ MORE
    Le programme CaRE : une opportunité de renforcer la cybersécurité...
    COMPLIANCE PRIVILEGED ACCESS MANAGEMENT SANTÉ WEBINARS
  • READ MORE
    Optimisez votre politique de sécurité en combinant gouvernance et gestion...
    IAG PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • READ MORE
    Webinaire Client | WALLIX Présente WALLIX One PAM en mode...
    PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • Image de couverture CISO
    READ MORE
    Guide du RSSI sur la conformité réglementaire
    AUDIT & COMPLIANCE GESTION DES ACCÈS A PRIVILÈGES WHITEPAPER
  • READ MORE
    3 Stratégies pour sécuriser l'accès distant en industrie
    ACCÈS À DISTANCE GESTION DES ACCÈS A PRIVILÈGES INDUSTRIE INFRASTRUCTURE CRITIQUE PROTOCOLES INDUSTRIELS
  • IGA and PAM
    READ MORE
    IGA et PAM : Comment l'administration de la gouvernance des...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES IDENTITY AND ACCESS GOVERNANCE
  • IEC ISA 62243 Compliance with PAM
    READ MORE
    Le lien vital : Les normes IEC-62443 dans la protection...
    AUDIT & COMPLIANCE BLOGPOST INDUSTRIE
  • IEC ISA 62243 Compliance with PAM
    READ MORE
    Comment PAM permet la mise en œuvre de la norme...
    AUDIT & COMPLIANCE BLOGPOST GESTION DES ACCÈS À PRIVILÈGES INDUSTRIE
  • READ MORE
    Gestionnaire de session : Qu'est-ce que c'est et pourquoi vous...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • connected city
    READ MORE
    Qu'est-ce que la Gouvernance des Identités et des Accès (IAG)...
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    Qu'est-ce que la Gestion de l'Élévation et de la Délégation...
    BLOGPOST GESTION DES ACCÈS À PRIVILÈGES
  • OT zerotrust
    READ MORE
    Challenges et défis de la mise en œuvre du Zero...
    BLOGPOST INDUSTRIE OT OT BLOGPOST PROTOCOLES INDUSTRIELS
  • READ MORE
    ZTNA vs VPN Quel est la différence ?
    BLOGPOST ZERO TRUST
  • READ MORE
    Conformité et gestion des risques : simplifiez la cybersécurité et...
    AUDIT & COMPLIANCE WHITEPAPER
  • ten features for PAM
    READ MORE
    Gestion des accès privilégiés : Les dix caractéristiques critiques pour...
    BLOGPOST
  • Non human identities
    READ MORE
    Non-Human Identities, comprendre les risques cachés des accès automatisés
    BLOGPOST

PRODUITS

  • WALLIX PAM
  • WALLIX Remote Access
  • WALLIX IDaaS
  • WALLIX Entreprise Vault
  • WALLIX IAG
  • WALLIX ONE

RESSOURCES

  • Whitepapers et rapports d’analystes
  • Articles de blog
  • Success stories
  • Fiche technique
  • Webinaires
  • Regarder la démo
  • Videos

SUPPORT

  • Support clients
  • Services professionnels
  • WALLIX ACADEMY
  • Alertes et avis

À PROPOS

  • À propos de WALLIX
  • Équipe de direction
  • WALLIX Investors
  • RSE
  • Offres d’emploi
  • Salle de presse

WALLIX conçoit des solutions de cybersécurité pour fournir un service d’accès identifié, simple et sécurisé, afin de protéger les environnements numériques et industriels. La qualité et la sécurité sont donc au cœur de nos préoccupations.

En savoir plus

SUIVEZ-NOUS

Copyright WALLIX 2025
  • LinkedIn
  • Twitter
  • Youtube
  • Mentions légales
  • Politique de confidentialité
Faire défiler vers le haut
Nous utilisons des cookies sur notre site Web pour vous offrir l'expérience la plus pertinente en mémorisant vos préférences et les visites répétées. En cliquant sur «Accepter», vous consentez à l'utilisation de TOUS les cookies.
.
Configuration des cookiesACCEPTER
Gérer le consentement

Aperçu de la confidentialité

Ce site Web utilise des cookies pour améliorer votre expérience pendant que vous naviguez sur le site Web. Parmi ceux-ci, les cookies classés comme nécessaires sont stockés sur votre navigateur car ils sont essentiels au fonctionnement des fonctionnalités de base du site Web. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site Web. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Mais la désactivation de certains de ces cookies peut affecter votre expérience de navigation.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
CookieDuréeDescription
IDE1 year 24 daysUsed by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
test_cookie15 minutesThis cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies.
VISITOR_INFO1_LIVE5 months 27 daysThis cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDuréeDescription
__hstc1 year 24 daysThis cookie is set by Hubspot and is used for tracking visitors. It contains the domain, utk, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga2 yearsThis cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors.
_gid1 dayThis cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the wbsite is doing. The data collected including the number visitors, the source where they have come from, and the pages viisted in an anonymous form.
hubspotutk1 year 24 daysThis cookie is used by HubSpot to keep track of the visitors to the website. This cookie is passed to Hubspot on form submission and used when deduplicating contacts.
trackalyzer1 yearThis cookie is used by Leadlander. The cookie is used to analyse the website visitors and monitor traffic patterns.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
CookieDuréeDescription
__hssc30 minutesThis cookie is set by HubSpot. The purpose of the cookie is to keep track of sessions. This is used to determine if HubSpot should increment the session number and timestamps in the __hstc cookie. It contains the domain, viewCount (increments each pageView in a session), and session start timestamp.
bcookie2 yearsThis cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page.
langsessionThis cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website.
lidc1 dayThis cookie is set by LinkedIn and used for routing.
messagesUtk1 year 24 daysThis cookie is set by hubspot. This cookie is used to recognize the user who have chatted using the messages tool. This cookies is stored if the user leaves before they are added as a contact. If the returning user visits again with this cookie on the browser, the chat history with the user will be loaded.
Necessary
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuréeDescription
__cfduid1 monthThe cookie is used by cdn services like CloudFare to identify individual clients behind a shared IP address and apply security settings on a per-client basis. It does not correspond to any user ID in the web application and does not store any personally identifiable information.
__hssrcsessionThis cookie is set by Hubspot. According to their documentation, whenever HubSpot changes the session cookie, this cookie is also set to determine if the visitor has restarted their browser. If this cookie does not exist when HubSpot manages cookies, it is considered a new session.
cookielawinfo-checbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
JSESSIONIDsessionUsed by sites written in JSP. General purpose platform session cookies that are used to maintain users' state across page requests.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
CookieDuréeDescription
_gat_UA-12183334-11 minuteNo description
AnalyticsSyncHistory1 monthNo description
CONSENT16 years 9 months 23 days 12 hours 13 minutesNo description
UserMatchHistory1 monthLinkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences.
wp-wpml_current_language1 dayNo description
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
CookieDuréeDescription
YSCsessionThis cookies is set by Youtube and is used to track the views of embedded videos.
Enregistrer & appliquer
Propulsé par CookieYes Logo