Bienvenue dans l’espace Community d’IS Decisions, une PME de Biarritz (France) créée en 2000. Un éditeur de logiciels spécialisé dans les solutions de gestion d’infrastructure et de sécurité pour Microsoft Windows qui vous propose, dans cet espace, trucs et astuces pour une sécurité informatique pro et sans bavure. Parmi les outils proposés, UserLock qui offre une authentification multi-facteur. L’outil permet également de restreindre les accès, et de surveiller les sessions utilisateur de votre réseau d’entreprise Windows. Autre outil, FileAudit. Il surveille, archive et génère des rapports sur les accès (ou tentatives d’accès) aux fichiers et répertoires stockés sur les systèmes Windows.

 is decisions

UNE SOLUTION SIMPLE DE GESTION ET SÉCURISATION DES CONNEXIONS ACTIVE DIRECTORY

Une solution simple de gestion et sécurisation des connexions Active Directory. Démonstrations et explications par Jeff Rankin.

POURQUOI VOS CONNEXIONS VPN ONT BESOIN D’UNE AUTHENTIFICATION A DEUX FACTEURS (2FA)

Les réseaux privés virtuels (VPN) sont très populaires parmi les entreprises et les organisations qui souhaitent donner à leurs employés un accès à distance à leurs serveurs privés. En créant des connexions sécurisées entre les machines distantes et vos serveurs, les VPN résolvent certains problèmes très importants. Ils empêchent les pirates informatiques de trouver et de pénétrer dans vos serveurs tout en permettant à vos employés d’accéder en toute sécurité à leurs fichiers et applications d’entreprise depuis n’importe où. Explication.

UNE AUTHENTIFICATION A DEUX FACTEURS FORTE ET SÉCURISÉE POUR LES CONNEXIONS A DISTANCE

Dans une telle période, la protection souvent inadéquate des connexions Active Directory expose les entreprises à un risque cyber significatif. Et maintenant, alors que la majorité des entreprises se tournent vers le travail à distance, cette surface de menace s’est rapidement étendue. En activant l’authentification à deux facteurs (2FA), vous protégez les ressources réseau contre ces accès non autorisés. Si un facteur est compromis, un attaquant doit encore franchir une barrière avant de pénétrer dans le système cible. Explication.

Autres articles d’IS Decisions

COVID19: COMMENT SÉCURISER LE TÉLÉTRAVAIL ?

COMMENT EVITER ET DÉTECTER LA FALSIFICATION DE FICHIERS ?

POURQUOI ET COMMENT CONTRÔLER ET LIMITER LES TEMPS DE CONNEXION DES UTILISATEURS ?

– AUDITEZ LES PERMISSIONS NTFS ET PROPRIÉTÉS DE VOS FICHIERS

– [Pas-à-Pas] COMMENT DÉTECTER ET SE PROTÉGER CONTRE LES RANSOMWARES

– [Vidéo] COMMENT SÉCURISER L’ACCÈS A VOTRE ENVIRONNEMENT WINDOWS GRACE A L’AUTHENTIFICATION A DEUX FACTEURS

SIX POINTS ESSENTIELS POUR UN DEPLOIEMENT MFA REUSSI

QUELS SONT LES DERNIERS FICHIERS MODIFIÉS / CONSULTÉS SUR VOTRE PARTAGE DE FICHIERS WINDOWS ?

– COMMENT L’AUTHENTIFICATION MULTIFACTEUR (MFA) PEUT VOUS AIDER A SÉCURISER LES CONNEXIONS ACTIVE DIRECTORY ?

–  SÉCURITÉ & STOCKAGE CLOUD : TOP 3 DES PROBLÈMES RENCONTRÉS PAR LES PME

– LA SÉCURITÉ DU STOCKAGE DANS LE CLOUD

SIMPLIFIEZ GRANDEMENT LA SURVEILLANCE DE L’ACCÈS AUX SERVEURS DE FICHIERS WINDOWS

LE PARTENAIRE DE SÉCURITÉ D’ACCÈS IDÉAL POUR LES ENVIRONNEMENTS WINDOWS ACTIVE DIRECTORY

POURQUOI UNE STRATÉGIE DE CONTRÔLE D’ACCÈS UTILISATEUR EST CRUCIAL POUR VOTRE ORGANISATION ?

SECURISEZ VOS FICHIERS GRACE A L’AUDIT DE FICHIER : ETUDE DE CAS CD&B

COMMENT GÉRER ET SÉCURISER LES ACCÈS PRIVILÉGIÉS POUR LES DOMAINES WINDOWS ACTIVE DIRECTORY ?

INFRACTION DE SECURITE A PARTIR D’IDENTIFIANTS UTILISATEURS COMPROMIS

SURVEILLER LES CONNEXIONS ‘LE MOYEN LE PLUS EFFICACE DE DÉTECTER LES VIOLATIONS DE DONNÈES’

GESTION DE L’ACCÈS AUX DONNÉES PERSONNELLES POUR LA CONFORMITÉ RGPD

LE DROIT À LA DÉCONNEXION : COMMENT L’INTÉGRER ET L’ADAPTER À VOTRE ENTREPRISE ?

LE PRINCIPE DE PRIVILÈGE MINIMUM : À QUEL ENDROIT L’ABORDER POUR ASSURER UNE SÉCURITÉ OPTIMALE ?

L’AUTHENTIFICATION UNIQUE (SINGLE SIGN-ON) : COMMENT ALLIER SÉCURITÉ ET PRODUCTIVITÉ ?

COMMENT SÉCURISER LES PETITES ET MOYENNES ENTREPRISES (PME) ?

L’AUDIT DE FICHER : QUEL RÔLE POUR LA CONFORMITÉ ?

– L’AUDIT DE FICHIERS DANS LE CLOUD

RENFORCER LA SÉCURITÉ RÉSEAU DES CENTRES D’APPELS : ETUDE DE CAS TELEPERFORMANCE

UN INDICATEUR AVANCÉ POUR EVITER LES ATTAQUES DE MENACE INTERNE