Publications

Développez vos connaissances grâce à nos recherches, nos livres blancs et notre savoir approfondi sur certains des plus grands risques de sécurité concernant Microsoft Windows et l'infrastructure basée sur Active Directory.

Filtrer par thème:

Désolé, aucun résultat n'a été trouvé avec vos filtres. Veuillez essayer une autre recherche.

Solution d'authentification à deux facteurs pour les connexions Windows, RDP et VPN

Article

Solution d'authentification à deux facteurs pour les connexions Windows, RDP et VPN

15 raisons pour lesquelles les administrateurs choisissent UserLock pour permettre une authentification à deux facteurs forte et une gestion des accès contextuels pour toutes les connexions Windows, RDP et VPN.

4 avantages clés de l'authentification unique en utilisant les comptes de domaine Windows Active Directory

Article

4 avantages clés de l'authentification unique en utilisant les comptes de domaine Windows Active Directory

Avec un seul ensemble d'informations d'identification Active Directory pour accéder à toutes les ressources du cloud, l'authentification unique (SSO) de UserLock redonne à l'organisation le contrôle de l'accès des utilisateurs.

Guide de la MFA : à quelle fréquence demander la MFA ?

Article

Guide de la MFA : à quelle fréquence demander la MFA ?

À quelle fréquence demander la MFA ? Suivez le guide pour tout savoir.

Évaluation des méthodes courantes d’authentification multifacteur (MFA)

Article

Évaluation des méthodes courantes d’authentification multifacteur (MFA)

Pour les spécialistes expérimentés de l’IT, la question n’est pas de savoir s’il faut appliquer la MFA, mais plutôt de savoir quelle est la méthode la plus efficace.

Comprendre les notions de provisionnement et de déprovisionnement des utilisateurs

Article

Comprendre les notions de provisionnement et de déprovisionnement des utilisateurs

Découvrez comment améliorer la sécurité et rationaliser la gestion des accès en optimisant l’efficacité du provisionnement et du déprovisionnement des comptes utilisateur.

9 alternatives à Duo pour l’authentification multifacteur

Article

9 alternatives à Duo pour l’authentification multifacteur

Vous cherchez la meilleure alternative à la MFA Duo ? Découvrez notre sélection des meilleures alternatives à Duo pour une authentification multifacteur économique.

Comment protéger la MFA des attaques par force brute

Article

Comment protéger la MFA des attaques par force brute

Les hackers inventent chaque jour de nouvelles façons de contourner la MFA, notamment en s’appuyant sur des attaques par force brute. Voici quelques bonnes pratiques à suivre pour protéger votre solution de MFA.

Pourquoi la formation de vos équipes à la cybersécurité est essentielle

Article

Pourquoi la formation de vos équipes à la cybersécurité est essentielle

Les cyberattaques représentent désormais le premier risque pour les entreprises. C’est pourquoi la formation à la cybersécurité est plus importante que jamais.

Pourquoi la double authentification par SMS n’est pas sûre

Article

Pourquoi la double authentification par SMS n’est pas sûre

L'utilisation de la double authentification par SMS présente trop de risques pour les organisations qui cherchent à sécuriser l'accès à leur réseau.

UserLock vs ManageEngine

Article

UserLock vs ManageEngine - Comparatif des solutions de MFA

Comparez les logiciels UserLock et ManageEngine pour vous aider à choisir la meilleure solution de MFA pour votre environnement Active Directory.

UserLock vs OKTA

Article

UserLock vs OKTA

Comparez les solutions de MFA UserLock et Okta pour choisir le meilleur produit pour votre environnement Active Directory.

11 moyens simples d'améliorer le contrôle des accès et la sécurité de votre organisation

Article

11 moyens simples d'améliorer le contrôle des accès et la sécurité de votre organisation

Améliorez le contrôle des accès et la sécurité de votre organisation avec la MFA, le chiffrement, les VPN et bien plus encore.

Quel avenir pour l’authentification multifacteur (MFA) ?

Article

Quel avenir pour l’authentification multifacteur (MFA) ?

Découvrez les initiatives d’avenir en matière d’authentification multifacteur (MFA). Explorez les dernières innovations technologiques et découvrez en quoi elles contribuent à améliorer la sécurité.

Les causes des fuites de données et comment les éviter

Article

Les causes des fuites de données et comment les éviter

Découvrez les causes courantes des fuites de données et comment les éviter avec IS Decisions. Protégez vos données et évitez les compromissions coûteuses.

Une protection essentielle : l’importance de la cybersécurité d’entreprise

Article

Une protection essentielle : l’importance de la cybersécurité d’entreprise

Tout ce qu’il faut savoir sur la cybersécurité d’entreprise, les risques encourus en cas d’attaque, les types d’attaques possibles, et comment protéger votre entreprise.

Sécurisation des notifications push contre les attaques de la « MFA fatigue »

Article

Sécurisation des notifications push contre les attaques de la « MFA fatigue »

Les cybercriminels cherchent en permanence de nouvelles façons de contourner la MFA. Découvrez comment sécuriser vos notifications pour éviter les attaques d’accoutumance à la MFA.

L’importance de la MFA dans le secteur de la santé

Article

L’importance de la MFA dans le secteur de la santé : comment la MFA aide les entreprises à satisfaire à leurs obligations de protection des données

Protégez les données de vos patients avec l’authentification multifacteur. Les organisations de santé doivent conserver les informations de santé à caractère personnel en sécurité.

La meilleure solution d’authentification unique (SSO) pour Active Directory

Article

La meilleure solution d’authentification unique (SSO) pour Active Directory

Vous vous demandez quelle est la meilleure solution de SSO pour votre équipe ou votre entreprise ? Comparez les principaux fournisseurs de SSO et découvrez la solution qui convient le mieux à votre équipe IT.

Les meilleures solutions d’authentification multifacteur (MFA) pour Active Directory

Article

Les meilleures solutions d’authentification multifacteur (MFA) pour Active Directory

Vous cherchez la meilleure solution de MFA pour votre équipe ou votre entreprise ? Comparez les principaux fournisseurs de MFA et découvrez la solution qui convient le mieux à votre équipe IT.

Approuvez rapidement les notifications push 2FA avec l’application UserLock Push

Article

Approuvez rapidement les notifications push 2FA avec l’application UserLock Push

Nous sommes ravis d'annoncer les notifications push 2FA avec l'application UserLock Push. Apprenez comment rendre le MFA sans friction pour votre équipe.

La console UserLock MSP : simplifier la gestion des licences et la facturation pour les MSP

Article

La console UserLock MSP : simplifier la gestion des licences et la facturation pour les MSP

Essayez la console UserLock MSP pour simplifier votre gestion des licences et votre facturation en tant que MSP.

La MFA peut-elle être hameçonnée ? Comment éviter de se faire arnaquer

Article

La MFA peut-elle être hameçonnée ? Comment éviter de se faire arnaquer

La MFA est une mesure de sécurité puissante, mais elle n'est pas à l'abri des attaques de phishing. La bonne nouvelle : vous pouvez mettre en œuvre des technologies anti-hameçonnage pour atténuer les risques.

Comment trouver l'équilibre entre sécurité et productivité avec la MFA granulaire ?

Article

Comment trouver l'équilibre entre sécurité et productivité avec la MFA granulaire ?

Il ne faut pas que la sécurité devienne un obstacle aux opérations quotidiennes de l'entreprise. La solution : permettre une application conditionnelle de la MFA.

UserLock : une alternative à l'authentification multifacteur Duo

Article

UserLock : une alternative à l'authentification multifacteur Duo

Nous avons analysé les détails des solutions UserLock et Duo en vue de comparer leurs avantages et leurs inconvénients.

L'authentification multifacteur pour protéger vos données de santé

Article

L'authentification multifacteur pour protéger vos données de santé

Découvrez comment l'authentification multifacteur de UserLock vous aide à protéger vos données de santé et à être conforme aux différentes réglementations.

Un Guide du Zero Trust pour les MPS

Livre Blanc

Un Guide du Zero Trust pour les MPS

Dans ce guide du Zero Trust pour les MSP, découvrez comment communiquer la valeur du Zero Trust aux clients et aux prospects.

Economiser sur les primes d’assurance grâce à la MFA et à la gestion des accès

Article

Economiser sur les primes d’assurance grâce à la MFA et à la gestion des accès

L’authentification multifacteur (MFA) et la gestion des accès vous aident à reduire votre profil de risques et à réduire vos coûts de cyberassurance.

Pourquoi Active Directory sur site est la base idéale pour implémenter la SSO et la MFA ?

Article

Pourquoi Active Directory sur site est la base idéale pour implémenter la SSO et la MFA ?

La SSO et la MFA sont les clés de l’architecture moderne. Elles permettent aux environnements Active Directory sur site de devenir hybrides sans compromettre la sécurité.

L’authentification unique : l’équilibre entre le pouvoir et la responsabilité

Article

L’authentification unique: l’équilibre entre le pouvoir et la responsabilité

L'authentification unique (SSO) est un outil puissant pour augmenter la productivité des utilisateurs. Mais comment équilibrer la productivité avec la sécurité ?

IAM & la sécurité des accès à distance

Article

IAM & la sécurité des accès à distance

Comment protéger l'accès à distance au réseau et aux environnements cloud avec un environnement Active Directory existant.

Respectez les exigences de la Cyberassurance et économisez : les 4 meilleures pratiques

Livre blanc

Ce que vous devez faire lorsque l’authentification à deux facteurs devient une exigence de sécurité

Le déploiement de la double authentification doit être soigneusement planifié pour s'assurer qu'elle s'intègre à votre environnement existant et protège correctement tous les actifs.

Respectez les exigences de la Cyberassurance et économisez : les 4 meilleures pratiques

Article

Respectez les exigences de la Cyberassurance et économisez : les 4 meilleures pratiques

La multiplication des cyberattaques a pour conséquence une augmentation des primes d’assurance. Découvrez comment UserLock vous aide à vous protéger tout en réduisant les coûts.

L’authentification multifacteur pour le télétravail

Article

L’authentification multifacteur pour le télétravail

Découvrez comment UserLock peut continuer à sécuriser l'accès aux machines, au réseau et au cloud quand les utilisateurs travaillent à distance.

La MFA et la SSO de UserLock comme alternative à ADFS

Article

La MFA et la SSO de UserLock comme alternative à ADFS

UserLock permet de sécuriser les comptes Windows AD Server sur site tout en fournissant un contrôle granulaire sur la MFA, la SSO et plus encore. Les administrateurs peuvent appliquer ces politiques à tout type de connexion, y compris sur celles utilisant le SAML pour un accès sécurisé et simple au cloud.

Cloud et Sécurité: une alliance nébuleuse

Rapport

Cloud et Sécurité: une alliance nébuleuse

Un rapport qui décode les perceptions du stockage dans le cloud auprès de 300 responsables de la sécurité et découvre comment les PME surmontent ces problèmes de sécurité.

Comment la MFA aide à empêcher les ransomwares

Article

Comment la MFA aide à empêcher les ransomwares

Le succès d'un ransomware contre une organisation dépend de la capacité du pirate à acquérir les informations d'identification des comptes de cette organisation. L'authentification multifacteur (MFA) peut diminuer le risque de ransomware puisqu'elle nécessite une authentification supplémentaire.

Ajoutez UserLock Anywhere pour renforcer la sécurité du télétravail

Article

Ajoutez UserLock Anywhere pour renforcer la sécurité du télétravail

Les utilisateurs travaillant à distance ne sont pas toujours connectés au réseau de l'entreprise. UserLock Anywhere applique une authentification multifacteur et des contrôles d'accès pour protéger cet accès au domaine hors ligne.

Améliorez la sécurité de votre Active Directory grâce à la SSO et à la MFA

Article

Améliorez la sécurité de votre Active Directory grâce à la SSO et à la MFA

Lorsque les utilisateurs accèdent aux ressources du cloud et du réseau, la combinaison de la SSO et de la MFA avec Active Directory sur site est à la fois pratique et sûre.

Qu’est-ce que le SAML et comment fonctionne-t-il avec Active Directory ?

Article

Qu’est-ce que le SAML et comment fonctionne-t-il avec Active Directory ?

Notre guide explique d'abord ce qu'est le SAML, puis explore en profondeur comment le SAML fonctionne avec Active Directory.

MFA vs 2FA vs 2SV : comment choisir la bonne authentification multifacteur

Article

MFA vs 2FA vs 2SV : comment choisir la bonne authentification multifacteur

Quelles sont les différences entre la MFA, la 2FA et la 2SV ? Apprenez à sélectionner le type d'authentification multifactorielle qui correspond le mieux à vos besoins.

Comment IS Decisions peut vous aider à être conforme au guide de l’ANSSI

Conformité

Comment IS Decisions peut vous aider à être conforme au guide de L’ANSSI

Guide de l'ANSSI : Recommandations relatives à l'administration sécurisée des systèmes d'information.

Gestion de l'accès à Microsoft 365 et aux applications cloud

Livre blanc

Gestion de l'accès à Microsoft 365 et aux applications cloud

Pour gérer l'accès des utilisateurs dans une configuration de cloud hybride, vous pouvez conserver Windows Server Active Directory comme solution de gestion des identités et l'étendre pour qu'il fonctionne avec Azure Active Directory (devenu Microsoft Entra ID).

Authentification Unique (SSO) sécurisée pour Applications Cloud utilisant les Identités d'un Active Directory local

Article

Authentification Unique (SSO) sécurisée pour Applications Cloud utilisant les Identités d'un AD local

La nouvelle version de UserLock 11 fournit aux identités existantes d'un Active Directory (AD) local un accès sécurisé par authentification unique (SSO) au réseau de l'entreprise et à de multiples applications cloud, quel que soit l'endroit où elles travaillent.

Jetons MFA hardware – Principales utilisations et solutions de Token2

Article

Jetons MFA hardware – Principales utilisations et solutions de Token2

Token2 permet l’utilisation de jetons TOTP programmables et de clés USB de sécurité en tant que jetons d’authentification hardware, en combinaison avec la MFA UserLock.

Gestion des accès Active Directory

Article

Gestion des accès Active Directory

Les solutions de gestion des accès permettent de sécuriser les connexions et de protéger un réseau Windows Active Directory.

Comprendre «l'après-ransomware» aide les MSP à protéger leurs clients

Article

Comprendre «l'après-ransomware» aide les MSP à protéger leurs clients

Les MSP ont un rôle important à jouer pour aider les PME à se protéger contre les ransomwares. Comprendre ce qui se passe après l'attaque permet de réaliser que le danger est réel.

Sécuriser les PME contre les activités malveillantes

Webinar

Sécuriser les PME
contre les activités malveillantes

Les PME et les MSP sont considérés comme des cibles appréciées des pirates informatiques. Dans ce webinar, nous expliquons aux MSP comment sécuriser leurs clients PME contre les activités malveillantes.

Protection des connexions Active Directory pour le travail à distance

Article

Protection des connexions Active Directory pour le travail
à distance

Le boom du télétravail est une aubaine pour les cyber-attaquants. Vous devez améliorer la sécurité du réseau de votre entreprise en protégeant l'utilisation à distance des identifiants Active Directory.

Les équipes informatiques et le travail à distance

Infographie

Les équipes informatiques et le travail à distance

La récente situation de Covid-19 a mis beaucoup de pression et de stress sur les équipes informatiques. Testez-vous et découvrez comment garder la tête hors de l'eau.

Télétravail et sécurité informatique

Article

Télétravail : comment sécuriser les sessions RDP & VPN ?

Le télétravail pose de réels problèmes de cybersécurité qui mettent en danger les données sensibles des entreprises. Découvrez comment sécuriser les sessions RDP & VPN.

Sécurité des données dans le cloud

Infographie

Sécurité des données dans le cloud

La sécurité des données stockées dans le cloud est toujours considérée avec crainte et scepticisme. Découvrez comment allier productivité et sécurité des données dans le cloud.

Surmonter les cyber-risques du télétravail

Infographie

Surmonter les cyber-risques du télétravail

Les travailleurs distant et leur comportement négligent posent un grand risque de cybersécurité. Découvrez comment sécuriser le travail à distance pour Windows Active Directory.

Contrôler et limiter les heures de travail des employés

Article

Contrôler et limiter les heures de travail des employés

Avec de plus en plus d'horaires flexibles et de connexions à distance, il est important pour les entreprises de bien contrôler et limiter les heures de travail de vos employés.

Quelles opportunités pour les MSP?

Infographie

Quelles opportunités pour les MSP?

Le cloud, la sécurité et la conformité sont les trois principales opportunités pour les MSP en raison du défi qu'ils représentent pour les PME.

COVID-19 et entreprise : s'en sortir sans sortir

Article LinkedIn

COVID-19 et entreprise : s'en sortir sans sortir

COVID-19 : Conséquences sur le fonctionnement des entreprises, qui doivent, pour celles dont l'activité le permet, réorganiser radicalement leur fonctionnement afin de permettre à leurs collaborateurs de télétravailler et d'assurer ainsi la continuité de leurs opérations.

Détecter et arrêter les attaques de ransomware avec FileAudit

Article

Détecter et arrêter les attaques de ransomware avec FileAudit

Découvrez de quelle façon FileAudit vous permet de détecter et arrêter les attaques de ransomware.

Sécuriser les comptes utilisateur Active Directory

Infographie

Sécuriser les comptes utilisateur Active Directory

Découvrez comment mieux protéger les comptes de vos utilisateurs Active Directory. Cette infographie vous explique comment arrêter l'accès non autorisé avant que des dommages ne soient causés.

6 recommandations indispensables pour préparer votre entreprise à l'authentification multifacteur

Article

6 recommandations indispensables pour préparer votre entreprise à l'authentification multifacteur

Quelle que soit la taille de votre entreprise, voici six points essentiels à prendre en compte lors de la préparation d’un déploiement multifacteur réussi.

Pourquoi utiliser l'Authentification Multifacteur

Infographie

Pourquoi utiliser l'Authentification Multifacteur

L'authentification multifacteur (MFA) est l'un des contrôles les plus efficaces à mettre en place pour se protéger contre les identifiants compromis. Qu'est-ce-qui retient les entreprises de l'utiliser?

Partages de fichiers Windows. Gestion de l'accès aux données personnelles pour la conformité RGPD

Liste

Partages de fichiers Windows. Gestion de l'accès aux données personnelles pour la conformité RGPD

Apprenez comment protéger les données personnelles trouvées sur les fichiers Windows, les dossiers et les partages de fichiers. Renforcez la sécurité d'accès pour les activités de réseau, de fichiers et de dossiers. Obtenir la conformité RGPD.

Pourquoi l'authentification multifacteur ou à deux facteurs pour les identifiants Active Directory?

Article

Pourquoi l'authentification multifacteur ou à deux facteurs pour les identifiants Active Directory?

Découvrez comment l’authentification multifacteur combine deux ou plusieurs facteurs pour créer une défense en couches qui protège la vulnérabilité des mots de passe d’entreprise.

Comment éviter les violations de données sur les infrastructures Windows

Infographie

Comment éviter les violations de données sur les infrastructures Windows

Une stratégie de sécurité en couches peut détecter une activité suspecte à chaque étape du processus de violation et mettre un terme aux potentielles violations de données.

Conseil en sécurité de l'information pour les petites et moyennes entreprises (PME)

Infographie

Conseil en sécurité de l'information pour les petites et moyennes entreprises (PME)

Ce n'est pas facile de sécuriser les PME. Notre infographie met en évidence 8 critères favorables aux PME pour vous aider à choisir des solutions de sécurité informatique qui atteignent un impact maximum avec un minimum d'effort.

Salaires Cybersécurité: Etats-Unis / France

Infographie

Salaires Cybersécurité: Etats-Unis / France

Il existe de grosses différences de salaires entre les métiers de la cybersécurité aux USA et en France. Quoi qu’il en soit, les salaires de la cybersécurité n’ont fait qu’évoluer dans ces deux pays depuis des années.

Une alternative à l'authentification multifacteur complexe, coûteuse et perturbatricen

Article

Une alternative à l'authentification multifacteur complexe, coûteuse et perturbatrice

Un rapport sur les frustrations liées à l'authentification multifacteur et comment l’améliorer pour les identifiants Active Directory sans perturber l'infrastructure existante ni gêner les utilisateurs finaux.

Comment trouver les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Vidéo

Comment trouver les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Sécurité bien au-delà de la politique de mot de passe Active Directory

livre blanc

Sécurité bien au-delà de la politique de mot de passe Active Directory

Les mots de passe Active Directory sont facilement compromis. UserLock vérifie les informations d'identification de l'utilisateur au-delà des stratégies de mot de passe pour s'assurer que les utilisateurs sont vraiment ce qu'ils prétendent être.

Comment Surveiller les Modifications de Fichiers sur des Serveurs Windows

Article

Comment Surveiller les Modifications de Fichiers sur des Serveurs Windows

La surveillance des modifications de fichiers est l’un des domaines les plus négligés dans la sécurisation des données sensibles. FileAudit corrige cette faiblesse sur l'ensemble des systèmes de fichiers Windows grâce à un outil de création de rapports et d'alertes facile à utiliser.

Forcer la déconnexion à distance après un temps d'inactivité

Article

Forcer la déconnexion à distance après un temps d'inactivité

Avec UserLock, observez comment les administrateurs informatiques peuvent facilement configurer une déconnexion forcée automatique sur toutes les machines verrouillées ou ouvertes, après un certain temps d'inactivité. Cela inclut les sessions de bureau à distance ouvertes par l'utilisateur du domaine.

Audit de Fichiers – Un outil de Détection et de Prévention de la Violation de Données

Livre blanc

Détecter et arrêter les violations de données grâce à l’audit de fichier

Le système de fichiers est utilisé soit comme une cible soit comme un atout pour la prochaine activité malveillante - faisant de l'accès aux fichiers le moyen d'identifier et d'arrêter potentiellement une violation de données.

8 failles de sécurité dans les stratégies de groupe Windows

Infographie

8 failles de sécurité dans les stratégies de groupe Windows

Une mauvaise sécurité des connexions peut conduire à des violations de données dévastatrices, mais il n’est pas facile d’améliorer la gestion de vos accès, en particulier si vous ne vous fiez qu’à Windows Active Directory. Notre infographie met en évidence 8 failles de sécurité dans les paramètres de stratégie de groupe Windows et comment les corriger.

Gestion des accès privilégiés pour les domaines Windows Active Directory

Livre blanc

Gestion des accès privilégiés pour les domaines Windows Active Directory

Le rôle de UserLock dans la gestion des accès privilégiés (PAM) pour protéger tout compte avec un accès privilégié tout en améliorant la sécurité de tous les comptes privilégiés.

Sécuriser les dossiers et fichiers partagés grâce à un meilleur audit

Article

Sécuriser les dossiers et fichiers partagés grâce à un meilleur audit

L'audit des fichiers ne doit pas être fastidieux ni écrasant. Découvrez comment les professionnels de l'informatique peuvent surveiller, auditer et sécuriser des fichiers et des dossiers de manière intuitive et plus facile.

Menaces internes – comment éviter les attaques ?

Livre blanc

Menaces internes – comment éviter les attaques ?

Une activité anormale des utilisateurs est la clé pour repérer les menaces internes. UserLock permet aux organisations informatiques de tirer parti de la connexion Active Directory comme point de contrôle de sécurité critique avant que des initiés n'interviennent.

Une astuce pour améliorer la sécurité des fichiers: la délégation aux utilisateurs

Livre blanc

Une astuce pour améliorer la sécurité des fichiers: la délégation aux utilisateurs

Pourquoi la délégation de l'audit aux cadres de l'entreprise en dehors du service informatique permet-elle d'obtenir des résultats plus précis et plus sûrs?

Auditer l'accès aux fichiers dans le cloud

Livre blanc

Auditer l'accès aux fichiers dans le cloud

Les fonctionnalités que vous devez attendre de l'audit de fichiers, l'influence sur l'audit lorsque vous déplacez des fichiers vers le cloud et comment auditer les modifications apportées à vos environnements locaux et cloud.

Limitation des sessions simultanées : LimitLogin ou UserLock ?

Article

Limitation des sessions simultanées : LimitLogin ou UserLock ?

Une comparaison de la façon dont Microsoft® LimitLogin et UserLock® limitent les connexions utilisateur simultanées et permettent également de sécuriser l'accès des utilisateurs dans un domaine Active Directory.

Arrêt de la chaîne de destruction horizontale des attaques externes

Livre blanc

Arrêt de la chaîne de destruction horizontale des attaques externes

Détecter et empêcher les connexions des utilisateurs pour arrêter le mouvement latéral par des attaquants externes dans le cadre de la chaîne de destruction horizontale

PCI DSS Compliance

Conformité

Protéger les données sensibles des titulaires de carte pour la conformité PCI DSS avec IS Decisions

Conformité PCI DSS avec UserLock & FileAudit. Des mesures de contrôle d'accès performantes, un ID utilisateur unique et une surveillance d'accès améliorée pour le réseau et les données des titulaires de carte.

ISO 27001 Compliance

Conformité

Aborder l'accès au réseau et à l'information pour la conformité ISO 27001 avec IS Decisions

UserLock et FileAudit protègent le réseau et les informations sensibles contre les accès indésirables pour aider votre entreprise à se conformer à la norme ISO 27001.

Accès non autorisé - Les coûts cachés de la détection/réaction

Article

Accès non autorisé - Les coûts cachés de la détection/réaction

Gérer le risque en déplaçant «détecter et réagir» à un rôle qui garantit que les mesures préventives fonctionnent.

Perturbation: le pire ennemi de la sécurité

Article

Perturbation: le pire ennemi de la sécurité

Pourquoi les solutions de sécurité doivent éviter la complexité et la perturbation des équipes informatiques et de tous les utilisateurs finaux.

Le défi de sécuriser les petites et moyennes entreprises (PME)

White Paper

Le défi de sécuriser les petites et moyennes entreprises (PME)

Découvrez comment les PME et les MSP qui les desservent peuvent atteindre une sécurité informatique conçue pour les grandes entreprise en termes de concentration et d'efficacité, mais adaptée aux PME en termes de mise en œuvre et d'utilisation.

Problèmes de sécurité de l'authentification unique (SSO) et comment les résoudre

Livre blanc

Problèmes de sécurité de l'authentification unique (SSO) et comment les résoudre

L'authentification unique (SSO) pour Active Directory comporte un certain nombre de problèmes de sécurité. Découvrez comment les surmonter et atteindre une sécurité et une productivité élevées.

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Article

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Quelles sont les lacunes de l'observateur d'événements Windows natif pour l'audit des serveurs de fichiers pour démontrer la conformité, et comment les surmonter?

Le cas de la gestion des connexions dans l'éducation

Livre blanc

Le cas de la gestion des connexions dans l'éducation

Sécuriser l'accès aux systèmes critiques et aux données sensibles dans les établissements d'enseignement grâce à une meilleure gestion des connexions.

Arrêter le partage de mot de passe

Article

Arrêter le partage de mot de passe

En prenant des mesures pour mettre en place des stratégies, des contrôles et une surveillance, vous pouvez réduire au minimum - voire arrêter complètement - le partage des mots de passe et réduire le risque d'atteinte à la sécurité.

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Livre blanc

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Comment la gestion des connexions avec UserLock aide à détecter les menaces de sécurité par rapport à une solution SIEM? UserLock fait de la connexion elle-même un événement scruté et protégé. La possibilité de se connecter avec succès (et de rester connecté) ne dépend plus seulement de l’utilisation des bons identifiants.

Le droit à la déconnexion des salariés

Article

Le droit à la déconnexion des salariés

Le droit à la déconnexion des salariés n'est pas obligatoire, c'est une suggestion. Aujourd’hui, ce qu’il faut aux entreprises c’est une stratégie qui restreint les comportements de ses salariés.

Le principe de moindre privilège et la valeur de la gestion de toutes les connexions utilisateurs

Livre blanc

Le principe de moindre privilège et la valeur de la gestion de toutes les connexions utilisateur

Avec l'abus des informations d'identification de l'utilisateur, le principe du privilège minimum doit gérer l'accès de tous les utilisateurs, pas seulement des comptes de privilèges.

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Article

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Huit points sur lesquels Active Directory ne parvient pas à contrôler quand, où, comment et si un compte peut se connecter. Voici comment y remédier avec UserLock.

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Infographie

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Il est difficile d'identifier l'accès au réseau malveillant à partir d'informations d'identification valides. Plutôt que de blâmer les utilisateurs d'être humains, notre dernière infographie gratuite vous montre comment mieux protéger les connexions authentifiées des utilisateurs.

Le rôle de l'audit des fichiers dans la conformité

Livre blanc

Le rôle de l'audit des fichiers dans la conformité

Comment utiliser l'audit de fichiers pour vous aider à atteindre les objectifs de conformité afin de protéger vos données sur les systèmes Windows et dans le cloud.

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Article

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Le mieux avec une stratégie de conformité, c’est tout simplement de commencer par les bases - le stockage des données, l'audit des fichiers et la gestion des accès.

Pourquoi la conformité commence avec la connexion

Article

Pourquoi la conformité commence avec la connexion

Les normes de sécurité des données dans les mandats de conformité commencent en fin de compte par la connexion.

Le contrôle des identifiants compromis : de la négligence au crime

Article

Le contrôle des identifiants compromis : de la négligence au crime

Améliorez la sécurité grâce aux contrôles des connexions et aux alertes qui limitent les comportements induisant des risques et limitent le risque d’identifiants compromis.

Indicateurs de compromission (IOC)

Livre blanc

Indicateurs de compromission (IOC)

Les connexions sont une activité commune dans presque tous les modèles d'attaque. Elles fournissent les indications les plus claires en termes de compromissions pour aider à protéger les données de l'entreprise et contrecarrer les attaques.

Comment vérifier les utilisateurs connectés au réseau Windows Server

Article

Comment vérifier les utilisateurs connectés au réseau Windows Server

Avec UserLock, suivez et contrôlez tous les accès utilisateur pour savoir qui est connecté au réseau Windows Server, de quel(s) système(s), depuis quelle heure et depuis combien de temps.

Surveiller l'activité des utilisateurs sur un réseau Windows Server

Article

Surveiller l'activité des utilisateurs sur un réseau Windows Server

Pour surveiller efficacement l'activité des utilisateurs sur un réseau Windows Server, vous avez besoin de contrôles d'accès, d’informations en temps réel et d’alertes pour répondre à une activité inappropriée.

Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées

Article

Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées

Comment obtenir un audit centralisé sur tous les historiques de connexion des utilisateurs Active Directory. Obtenir les événements nécessaires pour éviter un tsunami du journal des événements.