Ressources techniques UserLock

Presentation

Voir la vidéo UserLock

Vidéo (Document en anglais)

Lire la présentation UserLock

Présentation

Lire le Datasheet UserLock

Datasheet

Lire

Références clients (Document en anglais)

Etudes de cas

Lire

Limitation des connexions simultanées des utilisateur d'Active Directory (document en anglais).

Lire

Le Conseil Général de la Mayenne sécurise les accès à ses réseaux sur l’ensemble du département.

Lire

Les Lycées du Luxembourg sécurisent l’accès à leurs ressources et empêchent le partage d’identifiants en implémentant UserLock.

Lire

Le site Universitaire du Creusot optimise l’utilisation de ses ordinateurs en libre-service à l’aide de UserLock.

Lire

Les écoles publiques d’Oklahoma bannissent les sessions simultanées et réduisent de 70% le temps nécessaire à leur suivi grâce à UserLock.(Document en anglais)

Lire

Une banque mondiale choisit UserLock pour contrôler l’accès à son réseau.(Document en anglais)

Lire

L’Etat de Pernambuco adopte UserLock pour protéger les données sensibles de plus de 2000 employés de son département Circulation. (Document en anglais)

Lire

La Banque de Chypre minimise les menaces de sécurité interne avec UserLock. (Document en anglais)

Lire

Le District scolaire de Camden élimine les sessions simultanées et traque les usages inappropriés de ses étudiants avec UserLock. (Document en anglais)

Articles

Témoignage UserLock de la Police du Pays de Galles
Simon Passmore, Directeur du Support Technique au sein de la Direction Informatique et Technologie de la Police du Pays de Galles, utilise UserLock depuis 2006 et nous fait part de son opinion à propos de la solution logicielle d'IS Decisions permettant de sécuriser et de contrôler l'accès aux réseaux Windows.

Sécuriser et optimiser un parc informatique en libre service
Les organisations éducatives (écoles, collèges, lycées, universités, …) connaissent une problématique informatique très spécifique : outre leur infrastructure informatique de gestion, elles doivent généralement gérer un parc de micro-ordinateurs en libre service, accessible aux élèves et étudiants.

Huit lacunes dans les contrôles de connexion Windows
Windows possède plus de fonctionnalités sécuritaires que la plupart des autres systèmes d'exploitation, mais est bizarrement démuni des contrôles de connexion classiques et fondamentaux que l'on retrouve couramment dans d'autres environnements informatiques comme les grands systèmes, Unix et Netware.

Tutoriels vidéo

Regarder ce tutoriel

Contrôler et gérer les accès utilisateurs sur un réseau Windows Active Directory

Regarder ce tutoriel

Gestion des accès : Contrôler et limiter les accès utilisateurs Windows

Regarder ce tutoriel

Gestion des accès : Contrôler et limiter les Sessions Terminales

Regarder ce tutoriel

Gestion des accès : Contrôler et limiter les Sessions IIS

Regarder ce tutoriel

Auditer, Analyser et générer des rapports des activités de sessions Active Directory

Regarder ce tutoriel

Personnaliser la gestion des stratégies d’accès Utilisateur

Regarder ce tutoriel

Assurer la sécurisation des accès utilisateur avec le serveur de sauvegarde

Regarder ce tutoriel

Nettoyer l’historique des événements de sessions

Regarder ce tutoriel

Déploiement avancé des micro-agents UserLock

Regarder ce tutoriel

Réagir à un événement d’accès à l’aide des Commandes d’ordinateur