Bienvenue dans l’espace Community d’IS Decisions, une PME de Biarritz (France) créée en 2000. Un éditeur de logiciels spécialisé dans les solutions de gestion d’infrastructure et de sécurité pour Microsoft Windows qui vous propose, dans cet espace, trucs et astuces pour une sécurité informatique pro et sans bavure. Parmi les outils proposés, UserLock qui permet de limiter les connexions simultanées. L’outil restreint les accès, et surveille les sessions utilisateur de votre réseau d’entreprise Windows. Autre outil, FileAudit. Il surveille, archive et génère des rapports sur les accès (ou tentatives d’accès) aux fichiers et répertoires stockés sur les systèmes Windows.

 is decisions

COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ?

De plus en plus de cas de Covid 19 (coronavirus) poussent les pays à se confiner, forçant ainsi la majorité des salariés à pratiquer le télétravail. Cette mesure est nécessaire afin de limiter la propagation du virus, mais elle est néanmoins risquée et présente de nombreux risques de cybersécurité.

[ETUDE DE CAS] COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ?

Dans le secteur de la justice, les entreprises travaillent sur des affaires particulièrement délicates et importantes. Le risque que certains fichiers soient falsifiés est important car cela les rendrait inutilisables aux yeux de la loi. Les entreprises de l’industrie juridique doivent donc surveiller de près les dossiers sensibles ainsi que contrôler et limiter les accès. C’est le cas de cette division d’un organisme gouvernemental d’application de la loi qui a décidé d’utiliser FileAudit afin de protéger ses fichiers et dossiers sensibles.

POURQUOI ET COMMENT CONTRÔLER ET LIMITER LES TEMPS DE CONNEXION DES UTILISATEURS ?

Avec de plus en plus d’organisations autorisant les horaires de travail flexibles et des utilisateurs travaillant à distance, il peut être difficile de gérer les heures de travail des employés.

Autres articles d’IS Decisions

– AUDITEZ LES PERMISSIONS NTFS ET PROPRIÉTÉS DE VOS FICHIERS

– [Pas-à-Pas] COMMENT DÉTECTER ET SE PROTÉGER CONTRE LES RANSOMWARES

– [Vidéo] COMMENT SÉCURISER L’ACCÈS A VOTRE ENVIRONNEMENT WINDOWS GRACE A L’AUTHENTIFICATION A DEUX FACTEURS

SIX POINTS ESSENTIELS POUR UN DEPLOIEMENT MFA REUSSI

QUELS SONT LES DERNIERS FICHIERS MODIFIÉS / CONSULTÉS SUR VOTRE PARTAGE DE FICHIERS WINDOWS ?

– COMMENT L’AUTHENTIFICATION MULTIFACTEUR (MFA) PEUT VOUS AIDER A SÉCURISER LES CONNEXIONS ACTIVE DIRECTORY ?

–  SÉCURITÉ & STOCKAGE CLOUD : TOP 3 DES PROBLÈMES RENCONTRÉS PAR LES PME

– LA SÉCURITÉ DU STOCKAGE DANS LE CLOUD

SIMPLIFIEZ GRANDEMENT LA SURVEILLANCE DE L’ACCÈS AUX SERVEURS DE FICHIERS WINDOWS

LE PARTENAIRE DE SÉCURITÉ D’ACCÈS IDÉAL POUR LES ENVIRONNEMENTS WINDOWS ACTIVE DIRECTORY

POURQUOI UNE STRATÉGIE DE CONTRÔLE D’ACCÈS UTILISATEUR EST CRUCIAL POUR VOTRE ORGANISATION ?

SECURISEZ VOS FICHIERS GRACE A L’AUDIT DE FICHIER : ETUDE DE CAS CD&B

COMMENT GÉRER ET SÉCURISER LES ACCÈS PRIVILÉGIÉS POUR LES DOMAINES WINDOWS ACTIVE DIRECTORY ?

INFRACTION DE SECURITE A PARTIR D’IDENTIFIANTS UTILISATEURS COMPROMIS

SURVEILLER LES CONNEXIONS ‘LE MOYEN LE PLUS EFFICACE DE DÉTECTER LES VIOLATIONS DE DONNÈES’

GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD

LE DROIT À LA DÉCONNEXION : COMMENT L’INTÉGRER ET L’ADAPTER À VOTRE ENTREPRISE ?

LE PRINCIPE DE PRIVILÈGE MINIMUM : À QUEL ENDROIT L’ABORDER POUR ASSURER UNE SÉCURITÉ OPTIMALE ?

L’AUTHENTIFICATION UNIQUE (SINGLE SIGN-ON) : COMMENT ALLIER SÉCURITÉ ET PRODUCTIVITÉ ?

COMMENT SÉCURISER LES PETITES ET MOYENNES ENTREPRISES (PME) ?

L’AUDIT DE FICHER : QUEL RÔLE POUR LA CONFORMITÉ ?

– L’AUDIT DE FICHIERS DANS LE CLOUD

RENFORCER LA SÉCURITÉ RÉSEAU DES CENTRES D’APPELS : ETUDE DE CAS TELEPERFORMANCE

UN INDICATEUR AVANCÉ POUR EVITER LES ATTAQUES DE MENACE INTERNE