Spécialiste dans l’édition de logiciel de cyber sécurité et de gouvernance des accès aux systèmes d’information, Wallix annonce le lancement de WAB On Demand (WOD).
Wallix, comment Gérer ses comptes à privilèges à la demande ?
Cette nouvelle offre est destinée à tracer et sécuriser les comptes à privilèges sur demande et combine une architecture multi-tenant et un modèle de revenu et de déploiement ciblant en priorité les fournisseurs de services Cloud et les hébergeurs de données sensibles. Pour répondre aux besoins des entreprises qui souhaitent profiter des avantages du Cloud et de l’externalisation et ce en toute confiance, Wallix apporte sur le marché une solution basée sur la technologie Wallix Admin Bastion (WAB).
Comme l’explique Martin Kuppingercole, Managing Director chez Kuppingercole: « La part croissante des organisations qui se tournent vers l’externalisation et le Cloud, cherche plus de garanties sur la façon dont ces ressources sont accessibles, sécurisées et conformes aux exigences métiers. Les solutions comme WOD combinent la sécurité et la visibilité nécessaires pour adopter le Cloud avec confiance ». L’architecture multi-tenant garantit à l’hébergeur que chacun de ses clients puissent avoir une gestion, une sécurité et une surveillance des accès à distance à ses seules ressources IT. Via un portail web,l’hébergeur peut pourvoir à ses clients finaux la continuité de la conformité métier et le partage de la piste d’audit complète et de la gestion des accès.
La possibilité de packager cette offre en complément d’autres services fournis par un hébergeur peut s’avérer une option intéressante afin de proposer une sécurité optimum sur les accès. Comme certification de ce package, un label de confiance pourra être appliqué à la solution au bénéfice des consommateurs.
Pour ce qui est des autres atouts, WOD permet aux hébergeurs de garder le contrôle en temps réel sur les activités en cours de chaque intervenant sur chaque espace client mais aussi de mettre en place un véritable système de coffre-fort à mot de passe à la demande pour palier au turn-over des administrateurs sans jamais dévoiler ni partager les mots de passe des comptes partagés.
A noter que Wallix met sur le marché cette nouveauté quelques semaines seulement après son entrée sur Alternext d’Euronext Paris confirmant ainsi sa capacité à innover et proposer de nouveaux produits régulièrement qui viennent enrichir son portfolio.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : comment évaluer sa cyber maturité !
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
