Nous joindre par : 0890 797 132*

Bienvenue dans l’espace Community d’IS Decisions, une PME de Biarritz (France) créée en 2000. Un éditeur de logiciels spécialisé dans les solutions de gestion d’infrastructure et de sécurité pour Microsoft Windows qui vous propose, dans cet espace, trucs et astuces pour une sécurité informatique pro et sans bavure. Parmi les outils proposés, UserLock qui permet de limiter les connexions simultanées. L’outil restreint les accès, et surveille les sessions utilisateur de votre réseau d’entreprise Windows. Autre outil, FileAudit. Il surveille, archive et génère des rapports sur les accès (ou tentatives d’accès) aux fichiers et répertoires stockés sur les systèmes Windows.

 is decisions

 

1 – INFRACTION DE SECURITE A PARTIR D’IDENTIFIANTS UTILISATEURS COMPROMIS

La compromission d’identifiants est essentielle pour éviter la détection de violation de réseau. Mais pour un administrateur de sécurité, il peut être fastidieux d’essayer d’identifier une activité suspecte lorsque l’adversaire dispose d’informations d’identification valides et autorisées.

Quand il s’agit de se prémunir contre la menace des informations d’identification compromises, nos recherches sur les priorités en matière de sécurité d’accès de 500 responsables de la sécurité informatique ont mis en évidence les principaux obstacles rencontrés par les responsables informatiques. Cette étude a montré que les solutions d’authentification multifactorielle ne sont pas largement adoptées et probablement parce qu’elles entravent les utilisateurs finaux avec des mesures de sécurité supplémentaires qui s’avèrent coûteuses, complexes et longues à mettre en place et à gérer pour le service informatique.

Bien que ce soit souvent le comportement de sécurité de l’utilisateur final qui permette de voler ces identifiants, plutôt que de blâmer les utilisateurs d’être humains (imparfait, négligent et souvent exploité), cette infographie vous montre qu’il existe une autre option à envisager pour les responsables informatiques.

Protégez les connexions authentifiées de tous les utilisateurs avec des solutions contextuelles simplistes qui peuvent être personnalisées facilement pour chaque employé, en atteignant finalement l’équilibre entre la productivité de l’utilisateur et la sécurité de l’utilisateur.

2 – SURVEILLER LES CONNEXIONS ‘LE MOYEN LE PLUS EFFICACE DE DETECTER LES VIOLATIONS DE DONNEES

Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein d’une organisation, selon un nouveau rapport sur les «indicateurs de compromission» par IS Decisions. A découvrir dans ce nouvel article.

3 – GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD

L’Union européenne considère le règlement général sur la protection des données (RGPD) comme le changement le plus important dans la régulation de la confidentialité des données depuis 20 ans.

4 – LE DROIT A LA DECONNEXION : COMMENT L’INTEGRER ET L’ADAPTER A VOTRE ENTREPRISE ?

Le droit à la déconnexion a fait son entrée dans le code du travail le 1er Janvier 2017. Il doit permettre l’équilibre entre vie professionnelle et vie personnelle et familiale des salariés.