Spécialiste dans l’édition de logiciel de cyber sécurité et de gouvernance des accès aux systèmes d’information, Wallix annonce le lancement de WAB On Demand (WOD).
Wallix, comment Gérer ses comptes à privilèges à la demande ?
Cette nouvelle offre est destinée à tracer et sécuriser les comptes à privilèges sur demande et combine une architecture multi-tenant et un modèle de revenu et de déploiement ciblant en priorité les fournisseurs de services Cloud et les hébergeurs de données sensibles. Pour répondre aux besoins des entreprises qui souhaitent profiter des avantages du Cloud et de l’externalisation et ce en toute confiance, Wallix apporte sur le marché une solution basée sur la technologie Wallix Admin Bastion (WAB).
Comme l’explique Martin Kuppingercole, Managing Director chez Kuppingercole: « La part croissante des organisations qui se tournent vers l’externalisation et le Cloud, cherche plus de garanties sur la façon dont ces ressources sont accessibles, sécurisées et conformes aux exigences métiers. Les solutions comme WOD combinent la sécurité et la visibilité nécessaires pour adopter le Cloud avec confiance ». L’architecture multi-tenant garantit à l’hébergeur que chacun de ses clients puissent avoir une gestion, une sécurité et une surveillance des accès à distance à ses seules ressources IT. Via un portail web,l’hébergeur peut pourvoir à ses clients finaux la continuité de la conformité métier et le partage de la piste d’audit complète et de la gestion des accès.
La possibilité de packager cette offre en complément d’autres services fournis par un hébergeur peut s’avérer une option intéressante afin de proposer une sécurité optimum sur les accès. Comme certification de ce package, un label de confiance pourra être appliqué à la solution au bénéfice des consommateurs.
Pour ce qui est des autres atouts, WOD permet aux hébergeurs de garder le contrôle en temps réel sur les activités en cours de chaque intervenant sur chaque espace client mais aussi de mettre en place un véritable système de coffre-fort à mot de passe à la demande pour palier au turn-over des administrateurs sans jamais dévoiler ni partager les mots de passe des comptes partagés.
A noter que Wallix met sur le marché cette nouveauté quelques semaines seulement après son entrée sur Alternext d’Euronext Paris confirmant ainsi sa capacité à innover et proposer de nouveaux produits régulièrement qui viennent enrichir son portfolio.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Articles les + lus
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
L’identité, talon d’Achille de la cybersécurité
À la une de la chaîne Sécurité
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
- Cybersécurité 2026 : Deepfakes, IA agentique et déficit de préparation
- L’identité, talon d’Achille de la cybersécurité
