Simplifiez grandement la surveillance de l’accès aux serveurs de fichiers Windows

La solution d’audit des accès aux fichiers FileAudit est évaluée par TechGenix et obtient le prix Gold avec une note de 4,5 sur 5. « J’a...

Les perspectives d’emploi dans le domaine des réseaux en 2019

Les analystes l’annoncent depuis quelques années et les derniers chiffres de l’observatoire de l’emploi le confirment : le secteur informatique...

Le partenaire de sécurité d’accès idéal pour les environnements Windows Active Directory

La solution de gestion des connexions UserLock est évaluée par IT Security Guru et obtient la note globale de 5/5. UserLock est décrit comme « le...

Un bon référencement pour contrer les pirates ?

Alors que vous surfiez sur vos sites favoris, quelle ne fût pas votre surprise de découvrir en lieu et place de votre portail préféré la vente de...

La 5G s’implante en Europe

La ville Néerlandaise La Haye annonce vouloir être la première ville à disposer d’un réseau mobile 5G. L’ultra rapide dans une...

Les métiers de l’IT, le nouvel eldorado des salariés portés

Les métiers de l’IT offrent de nombreuses missions aux consultants, qu’ils soient indépendants ou salariés portés. Dans cet article, nous vous...

Pourquoi une stratégie de contrôle d’accès utilisateur est cruciale pour votre organisation ?

Les organisations consacrent beaucoup de temps et d’efforts à la protection de leurs réseaux contre les attaques externes. Toutefois, les...

CookieMiner : Le nouveau malware qui s’attaque aux mots de passe, cartes de crédit et crypto-monnaies sur MAC

L’Unité 42, unité de recherches de Palo Alto Networks, vient de révèler avoir identifié un nouveau malware s’attaqu...

Le numérique a besoin de diversité !

Dans le cadre de son déplacement à Lyon et de son intervention aux Diversidays, Mounir Mahjoubi a annoncé le déploiement de « French Tech...

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation....