L’éditeur français Wallix est spécialisé dans la gestion des comptes à privilèges avec sa solution WAB (Wallix AdminBastion).
Wallix : « Il reste des zones d’ombre dans les SI »

Un domaine qui, jusqu’à aujourd’hui, « était encore sous-estimé », affirme Jean-Noël de Galzain, PDG de la société.
Wallix
Dans étude publiée par Wallix en septembre dernier, 94 % des RSSI interrogés indiquaient que le contrôle et la traçabilité des utilisateurs à privilège étaient importants. Pourtant, ils ne sont que 37 % à utiliser une solution de PUM (Privileged User Management). « Il y a encore un champ complet d’investigation et d’amélioration dans la gouvernance des systèmes d’information, constate Jean-Noël de Galzain. 50 % des gens que nous avons interrogés ne savent pas dire s’ils ont eu une fuite de données dans les mois ou années passées. Il reste des zones d’ombre assez importantes dans les SI, que ce soit sur les accès externes ou internes. »
Privileged User Management
Le dirigeant, qui est également président du groupement Hexatrust, souligne le nombre toujours plus important de vols de données dans le monde. « Avant, on parlait de quelques milliers ou dizaines de milliers de comptes. Aujourd’hui, on parle aux États-Unis de 65 millions de comptes clients chez Home Depot. On a changé d’échelle ».
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
