Wallix

Stand IT 88
Stand IT 88
250 bis, rue du Faubourg Saint-Honoré
75008 PARIS
FRANCE
Google Maps

Company


Listed on Euronext (ALLIX), WALLIX is a European cybersecurity publisher, a specialist in Identity & Access Management (IAM), and a leader in privileged access management (PAM). Its mission is to ensure free and secure digital interactions while defending the digital autonomy of organizations in a world of constant digitalization. Its solutions enable organizations to control identities and access across the digital journey of IT and OT/ industrial environments, combining operational efficiency, easy regulatory compliance, and an optimized user experience.

Activities


AUTHENTICATION AND ACCESS, SECURITY

Conference/Demo


Zero Trust: From Buzzword to Business-Critical Action

10/02/2025 | 15h00 -> 15h40 | Room B
Expert conference
Forum: CYBERSECURITY
Keywords: ACCESS CONTROL, AUTHENTICATION AND ACCESS, SECURITY
Details

Zero Trust: From Buzzword to Business-Critical Action

10/02/2025 | 15h00 -> 15h40 | Room B

Articles


CYBERSECURITY

Sécuriser l’accès des tiers

Sécuriser l’accès des tiers est aujourd’hui un enjeu crucial pour les organisations. Elles dépendent de plus en plus de partenaires externes, de fournisseurs et de sous-traitants pour fonctionner sécuritairement dans un monde numérique. Cette dépendance croissante, nécessaire pour rester compétitif à l’échelle mondiale, engendre de nouveaux défis en matière de cybersécurité. En effet, les périmètres réseau traditionnels s’effacent.

CYBERSECURITY

Les challenges et défis de la mise en œuvre du Zero Trust dans les environnements OT

Le Zero Trust s’est imposé comme l’approche de sécurité de référence pour la protection des actifs numériques. Le principe simple « ne jamais faire confiance, toujours vérifier » marque une rupture avec les modèles traditionnels de sécurité périmétrique. Toutefois, dans le domaine de l’OT, le déploiement du Zero Trust se heurte à une série de contraintes qu’il faut prendre en compte.

CYBERSECURITY

Qu’est-ce que la Gestion de l’Élévation et de la Délégation des Privilèges (PEDM) ?

Saviez-vous que l’escalade de privilèges est l’une des tactiques les plus courantes utilisées par les cybercriminels pour obtenir un accès non autorisé aux systèmes sensibles ? En effet, pour de nombreuses organisations, la gestion des privilèges élevés reste un défi majeur, les rendant très vulnérables aux menaces internes et externes. La Gestion de l’Élévation et de la Délégation des Privilèges résout précisément ce problème en offrant…

Video