Publications

Développez vos connaissances grâce à nos recherches, nos livres blancs et notre savoir approfondi sur certains des plus grands risques de sécurité concernant Microsoft Windows et l'infrastructure basée sur Active Directory.

Filtrer par thème:

Désolé, aucun résultat n'a été trouvé avec vos filtres. Veuillez essayer une autre recherche.

Solution d'authentification à deux facteurs pour les connexions Windows et RDP

Article

Solution d'authentification à deux facteurs pour les connexions Windows et RDP

11 raisons pour lesquelles les administrateurs choisissent UserLock pour permettre une authentification à deux facteurs forte et une gestion des accès contextuels pour toutes les connexions Windows et RDP.

Cloud et Sécurité: une alliance nébuleuse

Rapport

Cloud et Sécurité: une alliance nébuleuse

Un rapport qui décode les perceptions du stockage dans le cloud auprès de 300 responsables de la sécurité et découvre comment les PME surmontent ces problèmes de sécurité.

6 recommandations indispensables pour préparer votre entreprise à l'authentification multifacteur

Article

6 recommandations indispensables pour préparer votre entreprise à l'authentification multifacteur

Quelle que soit la taille de votre entreprise, voici six points essentiels à prendre en compte lors de la préparation d’un déploiement multifacteur réussi.

Pourquoi l'authentification multifacteur ou à deux facteurs pour les identifiants Active Directory?

Article

Pourquoi l'authentification multifacteur ou à deux facteurs pour les identifiants Active Directory?

Découvrez comment l’authentification multifacteur combine deux ou plusieurs facteurs pour créer une défense en couches qui protège la vulnérabilité des mots de passe d’entreprise.

Partages de fichiers Windows. Gestion de l'accès aux données personnelles pour la conformité RGPD

Liste

Partages de fichiers Windows. Gestion de l'accès aux données personnelles pour la conformité RGPD

Apprenez comment protéger les données personnelles trouvées sur les fichiers Windows, les dossiers et les partages de fichiers. Renforcez la sécurité d'accès pour les activités de réseau, de fichiers et de dossiers. Obtenir la conformité RGPD.

Conseil en sécurité de l'information pour les petites et moyennes entreprises (PME)

Infographie

Conseil en sécurité de l'information pour les petites et moyennes entreprises (PME)

Ce n'est pas facile de sécuriser les PME. Notre infographie met en évidence 8 critères favorables aux PME pour vous aider à choisir des solutions de sécurité informatique qui atteignent un impact maximum avec un minimum d'effort.

Salaires Cybersécurité: Etats-Unis / France

Infographie

Salaires Cybersécurité: Etats-Unis / France

Il existe de grosses différences de salaires entre les métiers de la cybersécurité aux USA et en France. Quoi qu’il en soit, les salaires de la cybersécurité n’ont fait qu’évoluer dans ces deux pays depuis des années.

Une alternative à l'authentification multifacteur complexe, coûteuse et perturbatricen

Article

Une alternative à l'authentification multifacteur complexe, coûteuse et perturbatrice

Un rapport sur les frustrations liées à l'authentification multifacteur et comment l’améliorer pour les identifiants Active Directory sans perturber l'infrastructure existante ni gêner les utilisateurs finaux.

Comment trouver les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Vidéo

Comment trouver les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Sécurité bien au-delà de la politique de mot de passe Active Directory

livre blanc

Sécurité bien au-delà de la politique de mot de passe Active Directory

Les mots de passe Active Directory sont facilement compromis. UserLock vérifie les informations d'identification de l'utilisateur au-delà des stratégies de mot de passe pour s'assurer que les utilisateurs sont vraiment ce qu'ils prétendent être.

Comment Surveiller les Modifications de Fichiers sur des Serveurs Windows

Article

Comment Surveiller les Modifications de Fichiers sur des Serveurs Windows

La surveillance des modifications de fichiers est l’un des domaines les plus négligés dans la sécurisation des données sensibles. FileAudit corrige cette faiblesse sur l'ensemble des systèmes de fichiers Windows grâce à un outil de création de rapports et d'alertes facile à utiliser.

Forcer la déconnexion à distance après un temps d'inactivité

Article

Forcer la déconnexion à distance après un temps d'inactivité

Avec UserLock, observez comment les administrateurs informatiques peuvent facilement configurer une déconnexion forcée automatique sur toutes les machines verrouillées ou ouvertes, après un certain temps d'inactivité. Cela inclut les sessions de bureau à distance ouvertes par l'utilisateur du domaine.

Audit de Fichiers – Un outil de Détection et de Prévention de la Violation de Données

Livre blanc

Détecter et arrêter les violations de données grâce à l’audit de fichier

Le système de fichiers est utilisé soit comme une cible soit comme un atout pour la prochaine activité malveillante - faisant de l'accès aux fichiers le moyen d'identifier et d'arrêter potentiellement une violation de données.

8 failles de sécurité dans les stratégies de groupe Windows

Infographie

8 failles de sécurité dans les stratégies de groupe Windows

Une mauvaise sécurité des connexions peut conduire à des violations de données dévastatrices, mais il n’est pas facile d’améliorer la gestion de vos accès, en particulier si vous ne vous fiez qu’à Windows Active Directory. Notre infographie met en évidence 8 failles de sécurité dans les paramètres de stratégie de groupe Windows et comment les corriger.

Gestion des accès privilégiés pour les domaines Windows Active Directory

Livre blanc

Gestion des accès privilégiés pour les domaines Windows Active Directory

Le rôle de UserLock dans la gestion des accès privilégiés (PAM) pour protéger tout compte avec un accès privilégié tout en améliorant la sécurité de tous les comptes privilégiés.

Sécuriser les dossiers et fichiers partagés grâce à un meilleur audit

Article

Sécuriser les dossiers et fichiers partagés grâce à un meilleur audit

L'audit des fichiers ne doit pas être fastidieux ni écrasant. Découvrez comment les professionnels de l'informatique peuvent surveiller, auditer et sécuriser des fichiers et des dossiers de manière intuitive et plus facile.

Menaces internes – comment éviter les attaques ?

Livre blanc

Menaces internes – comment éviter les attaques ?

Une activité anormale des utilisateurs est la clé pour repérer les menaces internes. UserLock permet aux organisations informatiques de tirer parti de la connexion Active Directory comme point de contrôle de sécurité critique avant que des initiés n'interviennent.

Une astuce pour améliorer la sécurité des fichiers: la délégation aux utilisateurs

Livre blanc

Une astuce pour améliorer la sécurité des fichiers: la délégation aux utilisateurs

Pourquoi la délégation de l'audit aux cadres de l'entreprise en dehors du service informatique permet-elle d'obtenir des résultats plus précis et plus sûrs?

Auditer l'accès aux fichiers dans le cloud

Livre blanc

Auditer l'accès aux fichiers dans le cloud

Les fonctionnalités que vous devez attendre de l'audit de fichiers, l'influence sur l'audit lorsque vous déplacez des fichiers vers le cloud et comment auditer les modifications apportées à vos environnements locaux et cloud.

Limitation des sessions simultanées : LimitLogin ou UserLock ?

Article

Limitation des sessions simultanées : LimitLogin ou UserLock ?

Une comparaison de la façon dont Microsoft® LimitLogin et UserLock® limitent les connexions utilisateur simultanées et permettent également de sécuriser l'accès des utilisateurs dans un domaine Active Directory.

Arrêt de la chaîne de destruction horizontale des attaques externes

Livre blanc

Arrêt de la chaîne de destruction horizontale des attaques externes

Détecter et empêcher les connexions des utilisateurs pour arrêter le mouvement latéral par des attaquants externes dans le cadre de la chaîne de destruction horizontale

PCI DSS Compliance

Conformité

Protéger les données sensibles des titulaires de carte pour la conformité PCI DSS avec IS Decisions

Conformité PCI DSS avec UserLock & FileAudit. Des mesures de contrôle d'accès performantes, un ID utilisateur unique et une surveillance d'accès améliorée pour le réseau et les données des titulaires de carte.

ISO 27001 Compliance

Conformité

Aborder l'accès au réseau et à l'information pour la conformité ISO 27001 avec IS Decisions

UserLock et FileAudit protègent le réseau et les informations sensibles contre les accès indésirables pour aider votre entreprise à se conformer à la norme ISO 27001.

Accès non autorisé - Les coûts cachés de la détection/réaction

Article

Accès non autorisé - Les coûts cachés de la détection/réaction

Gérer le risque en déplaçant «détecter et réagir» à un rôle qui garantit que les mesures préventives fonctionnent.

Perturbation: le pire ennemi de la sécurité

Article

Perturbation: le pire ennemi de la sécurité

Pourquoi les solutions de sécurité doivent éviter la complexité et la perturbation des équipes informatiques et de tous les utilisateurs finaux.

Le défi de sécuriser les petites et moyennes entreprises (PME)

White Paper

Le défi de sécuriser les petites et moyennes entreprises (PME)

Découvrez comment les PME et les MSP qui les desservent peuvent atteindre une sécurité informatique conçue pour les grandes entreprise en termes de concentration et d'efficacité, mais adaptée aux PME en termes de mise en œuvre et d'utilisation.

Surmonter le risque de sécurité de l'authentification unique Active Directory

Livre blanc

Surmonter le risque de sécurité de l'authentification unique Active Directory

Comment les entreprises peuvent-elles atteindre à la fois une sécurité et une productivité élevées avec les connexions Active Directory et l’authentification unique?

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Article

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Quelles sont les lacunes de l'observateur d'événements Windows natif pour l'audit des serveurs de fichiers pour démontrer la conformité, et comment les surmonter?

Le cas de la gestion des connexions dans l'éducation

Livre blanc

Le cas de la gestion des connexions dans l'éducation

Sécuriser l'accès aux systèmes critiques et aux données sensibles dans les établissements d'enseignement grâce à une meilleure gestion des connexions.

Arrêter le partage de mot de passe

Article

Arrêter le partage de mot de passe

En prenant des mesures pour mettre en place des stratégies, des contrôles et une surveillance, vous pouvez réduire au minimum - voire arrêter complètement - le partage des mots de passe et réduire le risque d'atteinte à la sécurité.

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Livre blanc

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Comment la gestion des connexions avec UserLock aide à détecter les menaces de sécurité par rapport à une solution SIEM? UserLock fait de la connexion elle-même un événement scruté et protégé. La possibilité de se connecter avec succès (et de rester connecté) ne dépend plus seulement de l’utilisation des bons identifiants.

Un outil stratégique pour mettre en place le droit à la déconnexion dans votre entreprise

Article

Un outil stratégique pour mettre en place le droit à la déconnexion dans votre entreprise

Le droit à la déconnexion n'est pas obligatoire, c'est une suggestion. Aujourd’hui, ce qu’il faut aux entreprises c’est une stratégie qui restreint les comportements et qui soit adaptée aux besoins de chacune.

Le principe de privilège minimum et la valeur de la gestion de toutes les connexions utilisateurs

Livre blanc

Le principe de privilège minimum et la valeur de la gestion de toutes les connexions utilisateur

Avec l'abus des informations d'identification de l'utilisateur, le principe du privilège minimum doit gérer l'accès de tous les utilisateurs, pas seulement des comptes de privilèges.

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Article

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Huit points sur lesquels Active Directory ne parvient pas à contrôler quand, où, comment et si un compte peut se connecter. Voici comment y remédier avec UserLock.

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Infographie

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Il est difficile d'identifier l'accès au réseau malveillant à partir d'informations d'identification valides. Plutôt que de blâmer les utilisateurs d'être humains, notre dernière infographie gratuite vous montre comment mieux protéger les connexions authentifiées des utilisateurs.

Le rôle de l'audit des fichiers dans la conformité

Livre blanc

Le rôle de l'audit des fichiers dans la conformité

Comment utiliser l'audit de fichiers pour vous aider à atteindre les objectifs de conformité afin de protéger vos données sur les systèmes Windows et dans le cloud.

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Article

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Le mieux avec une stratégie de conformité, c’est tout simplement de commencer par les bases - le stockage des données, l'audit des fichiers et la gestion des accès.

Pourquoi la conformité commence avec la connexion

Article

Pourquoi la conformité commence avec la connexion

Les normes de sécurité des données dans les mandats de conformité commencent en fin de compte par la connexion.

Le contrôle des identifiants compromis : de la négligence au crime

Article

Le contrôle des identifiants compromis : de la négligence au crime

Améliorez la sécurité grâce aux contrôles des connexions et aux alertes qui limitent les comportements induisant des risques et limitent le risque d’identifiants compromis.

Indicateurs de compromission (IOC)

Livre blanc

Indicateurs de compromission (IOC)

Les connexions sont une activité commune dans presque tous les modèles d'attaque. Elles fournissent les indications les plus claires en termes de compromissions pour aider à protéger les données de l'entreprise et contrecarrer les attaques.

Comment vérifier les utilisateurs connectés au réseau Windows Server

Article

Comment vérifier les utilisateurs connectés au réseau Windows Server

Avec UserLock, suivez et contrôlez tous les accès utilisateur pour savoir qui est connecté au réseau Windows Server, de quel(s) système(s), depuis quelle heure et depuis combien de temps.

Surveiller l'activité des utilisateurs sur un réseau Windows Server

Article

Surveiller l'activité des utilisateurs sur un réseau Windows Server

Pour surveiller efficacement l'activité des utilisateurs sur un réseau Windows Server, vous avez besoin de contrôles d'accès, d’informations en temps réel et d’alertes pour répondre à une activité inappropriée.

Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées

Article

Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées

Comment obtenir un audit centralisé sur tous les historiques de connexion des utilisateurs Active Directory. Obtenir les événements nécessaires pour éviter un tsunami du journal des événements.