DATIVE renforce son offre en signant un partenariat avec WALLIX et leur solution Bastion

DATIVE renforce son offre en signant un partenariat avec WALLIX et leur solution Bastion

13 fev. 2024Cyber2 minutes
Linkedin

Bastion une solution innovante de gestion des accès à privilèges

Dans le cadre de notre engagement continu à renforcer la cybersécurité industrielle de nos clients, DATIVE est ravi d'annoncer un nouveau partenariat stratégique avec WALLIX, solution française leader de la gestion des accès et des identités (IAM). Cette collaboration marque une nouvelle étape dans notre mission de fournir des solutions de pointe face aux menaces croissantes.

Des Avantages Concrets pour nos Clients

Nous sommes ravis d'ajouter la solution BASTION de WALLIX à notre offre de cybersécurité industrielle, cette solution permet de renforcer la capacité de protection de votre industrie contre les Cybermenaces en minimisant les risques liés aux accès non autorisés.

WALLIX Cybersécurity Simplified


Ce partenariat souligne notre engagement à offrir des solutions qui répondent aux défis spécifiques de la cybersécurité industrielle. En intégrant la solution BASTION, nous offrons à nos clients une approche proactive pour minimiser les risques liés aux accès privilégiés.


Grâce à une gestion fine des autorisations, BASTION permet une attribution de privilèges granulaire, garantissant que seules les personnes autorisées ont accès aux informations cruciales de votre entreprise. Cette stratégie renforce la résilience de votre infrastructure industrielle face aux menaces persistantes, tout en respectant les normes de conformité les plus strictes.

Une Solution Certifiée par l'ANSSI et Conforme à NISv2

La solution BASTION de WALLIX est certifiée CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information), attestant de son efficacité et de sa conformité aux normes de sécurité les plus rigoureuses.


Cette certification, délivrée par une autorité reconnue, renforce la crédibilité de BASTION en tant que choix de confiance pour renforcer la cybersécurité industrielle.

Visa de sécurité de l'ANSSI


De plus, la solution est compatible avec la nouvelle directive NISv2, dont nous avons fait mention dans un précédent article (https://www.dative-gpi.com/actualites/nis2).


BASTION offre une solution qui répond aux attentes réglementaires, assurant ainsi une protection robuste et évolutive contre les cybermenaces émergentes.

News

Nos actualités

Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables
Cybersécurité
Ces postes ne seront jamais patchés… mais ils peuvent devenir inaltérables

Cet article vous présente une stratégie complète de durcissement postes obsolètes (aussi appelé hardening en anglais) pour renforcer votre cybersécurité industrielle. Dans les environnements industriels, nous rencontrons régulièrement des postes obsolètes (Windows 2000 SP4, XP, 7 ou anciens Windows 10). Ces postes, pourtant critiques en industrie … ne peuvent plus recevoir de correctifs : défauts de licence, incompatibilités automates, ou risques de stoppage de production.

En savoir plus
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT
Cybersécurité
Le modèle Zéro Trust : une stratégie essentielle en cybersécurité OT

Le modèle Zéro Trust s’impose comme une stratégie de cybersécurité incontournable pour l’OT. Cet article présente ses principes, ses apports à la cybersécurité industrielle et les étapes clés pour déployer une architecture Zéro Trust adaptée à la sécurité réseau OT.

En savoir plus
Comment concevoir une architecture idéale pour vos industries ?
Cybersécurité
Comment concevoir une architecture idéale pour vos industries ?

La cybersécurité industrielle n’est plus une option. Face à l’augmentation des cybermenaces, chaque industrie doit bâtir une architecture adaptée à ses systèmes OT. Une stratégie efficace repose sur une analyse fine des flux, des actifs et des risques. Cet article vous guide pour concevoir une architecture de cybersécurité industrielle robuste, évolutive et conforme aux normes de 2025.

En savoir plus
7 techniques et stratégies à adopter en cybersécurité industrielle
Cybersécurité
7 techniques et stratégies à adopter en cybersécurité industrielle

La cybersécurité industrielle est aujourd’hui un enjeu stratégique majeur. L’essor de l’IIoT multiplie vos équipements connectés dans vos environnements industriels. En parallèle, la convergence IT/OT réduit les frontières entre systèmes bureautiques et industriels. De nombreux équipements, souvent obsolètes, restent difficiles à sécuriser efficacement. Ainsi, la surface d’attaque de vos environnements de production ne cesse de s’étendre. Les cybermenaces ne se limitent plus à vos systèmes bureautiques. Elles ciblent aussi vos chaînes de production et vos infrastructures critiques. La continuité des opérations est désormais directement menacée. Une attaque réussie peut stopper votre production et provoquer des pertes économiques majeures pour votre entreprise. Elle peut également mettre en danger la sécurité de vos équipes de production, notamment vos opérateurs. Votre réputation peut être entachée, notamment en cas de mauvaise retombées médiatiques suite à une attaque. Dans certains cas, la sécurité nationale est elle-même menacée, notamment si vous faites parties des opérateurs d’importance vitale (alimentation, eau, énergie, …). Face à ces risques, adopter une posture proactive devient essentiel pour la pérennité et la souveraineté de votre industrie. Cette approche protège les actifs industriels et limite les risques opérationnels. Elle garantit également la résilience des systèmes face aux attaques. Cet article présente sept stratégies clés pour renforcer durablement la cybersécurité industrielle.

En savoir plus
Gestion des vulnérabilités dans les systèmes industriels (OT) : de la théorie à la réalité terrain
Cybersécurité
Gestion des vulnérabilités dans les systèmes industriels (OT) : de la théorie à la réalité terrain

La gestion des failles de sécurité dans les systèmes industriels est aujourd’hui un enjeu central, mais rarement simple à mettre en œuvre. Entre équipements anciens, patchs inapplicables et inventaires souvent incomplets, les équipes sur le terrain doivent composer avec des contraintes techniques et opérationnelles fortes. Si les normes et référentiels fournissent un cadre utile, leur application concrète en environnement industriel reste complexe. Découvrez dans cet article les obstacles réels rencontrés ainsi qu'une approche pragmatique pour sécuriser efficacement les systèmes existants, sans perturber les opérations.

En savoir plus