L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).
Wallix : « Il reste des zones d’ombre dans les SI »
Un domaine qui, jusqu’à aujourd’hui, « était encore sous-estimé », affirme Jean-Noël de Galzain, PDG de la société.
Wallix
Dans étude publiée par Wallix en septembre dernier, 94 % des RSSI interrogés indiquaient que le contrôle et la traçabilité des utilisateurs à privilège étaient importants. Pourtant, ils ne sont que 37 % à utiliser une solution de PUM (Privileged User Management). « Il y a encore un champ complet d’investigation et d’amélioration dans la gouvernance des systèmes d’information, constate Jean-Noël de Galzain. 50 % des gens que nous avons interrogés ne savent pas dire s’ils ont eu une fuite de données dans les mois ou années passées. Il reste des zones d’ombre assez importantes dans les SI, que ce soit sur les accès externes ou internes. »
Privileged User Management
Le dirigeant, qui est également président du groupement Hexatrust, souligne le nombre toujours plus important de vols de données dans le monde. « Avant, on parlait de quelques milliers ou dizaines de milliers de comptes. Aujourd’hui, on parle aux États-Unis de 65 millions de comptes clients chez Home Depot. On a changé d’échelle ».
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Une baie de stockage c’est quoi ?
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
