Actualités

19 Août 2019

Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ?

Pour des raisons évidentes de sécurité, vous devez être capable d’identifier facilement une activité sur vos fichiers et dossiers partagés les plus sensibles et de réagir en cas de menace.

Lire l'article entier sur Zataz

22 Juillet 2019

Comment l’authentification multifacteur (MFA) peut vous aider à sécuriser les connexions Active Directory ?

De plus en plus d’entreprises mettent en place l’authentification multifacteur (MFA) en complément des mots de passe pour le contrôle des accès.

Lire l'article entier sur Zataz

14 Juin 2019

Sécurité & Stockage Cloud : Top 3 des problèmes rencontrés par les PME

L'adoption du cloud continue de susciter des préoccupations en matière de sécurité dans les petites et moyennes entreprises (PME), notamment en matière de stockage.

Lire l'article entier sur Zataz

29 Mai 2019

La sécurité dans le cloud : une méfiance planante

Environ deux tiers des petites et moyennes entreprises (PME) jugent qu'il reste encore beaucoup de travail pour protéger leurs données dans le cloud, selon une nouvelle étude menée auprès de 300 responsables sécurité.

Lire l'article entier sur IT Connect

1er Mai 2019

Simplifiez grandement la surveillance de l’accès aux serveurs de fichiers Windows

La solution d’audit des accès aux fichiers FileAudit est évaluée par TechGenix et obtient le prix Gold avec une note de 4,5 sur 5.

Lire l'article entier sur Zataz

23 Avril 2019

Sécurisation de l'accès au réseau : 4 erreurs à éviter

L'importance de bien gérer les accès ne peut pas être surestimée. Il convient de s’assurer que toute personne accédant aux systèmes - et aux données qu’ils contiennent - est exactement qui il prétend être.

Lire l'article entier sur Le Mag IT

27 Mars 2019

Le partenaire de sécurité d’accès idéal pour les environnements Windows Active Directory

La solution de gestion des connexions UserLock est évaluée par IT Security Guru et obtient la note globale de 5/5.

Lire l'article entier sur Zataz

8 Février 2019

Gérer et protéger les accès privilégiés pour les domaines Windows Active Directory

Comment établir un niveau de privilège et comment sécuriser les accès à ses comptes ? C’est à ces questions que François Amigorena, fondateur et PDG de la société IS Decisions répond dans cet article.

Lire l'article entier sur Le Mag IT

20 Janvier 2019

Comment gérer et sécuriser les accès privilégiés pour les domaines Windows Active Directory ?

Les accès privilégiés amènent de nombreux risques pouvant provenir d’attaquants externes ou d’employées malveillants au sein d’une organisation. Il est donc important de sécuriser les accès privilégiés à tout moment.

Lire l'article entier sur Zataz

18 Janvier 2019

La conformité commence par la connexion

François Amigorena, fondateur et PDG de la société, IS Decisions revient sur le rôle primordial que jouent les connexions dans la mise en place de politiques de conformité et de leur contrôle.

Lire l'article entier sur Le Mag IT

23 décembre 2018

Sécurisez vos fichiers grâce à l’audit de fichier : Etude de cas CD&B

L’audit de fichiers permet aux entreprises de sécuriser leurs données sensibles. Lorsqu’un bon audit de fichier est en place, il peut aider à identifier une violation de données ainsi qu’à en arrêter une.

Lire l'article entier sur Zataz

30 Novembre 2018

Identifier des indicateurs clés de compromission

De nos jours, la menace de compromission est omniprésente, croissante et en constante évolution. Il est essentiel de pouvoir identifier les indicateurs de compromission.

Lire l'article entier sur Le Mag IT

23 Novembre 2018

Menace interne : un indicateur avancé pour éviter les attaques

Le plus grand risque pour une organisation vient de l’intérieur – la menace interne. Elle peut venir d’utilisateurs malveillants, négligents ou exploités.

Lire l'article entier sur Le Mag IT

21 Novembre 2018

Détecter et prévenir la menace interne

Le risque zéro n’existe pas, mais il y a un moyen de réduire significativement les risques de menace interne.

Lire l'article entier sur Data Security Breach

19 Novembre 2018

Un indicateur avancé pour éviter les attaques de menace interne

De quelle façon les organisations peuvent-elles identifier la menace interne, de préférence avant qu’une action de menace ait lieu?

Lire l'article entier sur Zataz

19 Octobre 2018

Comment atténuer le risque associé au déplacement des données vers le cloud ?

Les organisations doivent atteindre les mêmes niveaux de visibilité et de contrôle sur l'accès aux données de fichiers et leur utilisation dans le cloud que sur site.

Lire l'article entier sur Le Mag IT

10 Septembre 2018

Sécuriser les petites et moyennes entreprises (PME) : un défi permanent

Une étude du Ponemon Institute de 2017 indique que plus de 61% des PME ont été victimes d’une violation de données au cours des 12 derniers mois contre 55% en 2016.

Lire l'article entier sur IT Connect

5 Septembre 2018

L’audit de fichiers dans le cloud

Les organisations doivent atteindre les mêmes niveaux de visibilité et de contrôle sur l’accès aux données de fichiers et leur utilisation dans le cloud que sur site.

Lire l'article entier sur Zataz

12 Juillet 2018

Comment sécuriser les petits et moyennes entreprises (PME) ?

Les PME sont devenues une cible facile, lucrative et croissante pour les cyberattaquants. Même si de nombreuses PME sont conscientes du risque, elles trouvent difficile d'obtenir des mesures de sécurité efficaces en place.

Lire l'article entier sur Zataz

20 Juin 2018

Le défi de sécuriser les petites et les moyennes entreprises (PME)

Les petites et moyennes entreprises (PME) aujourd’hui sont attaquées par des logiciels malveillants, des rançongiciels, des menaces externes et des violations de données.

Lire l’article entier sur Global Security Mag

13 Juin 2018

L’authentification unique (Single Sign-On) : comment allier sécurité et productivité ?

Trouver l’équilibre parfait entre sécurité et productivité est une tâche très délicate lorsque l’on travaille dans l’informatique.

Lire l’article entier sur Zataz

23 Mai 2018

Le principe de privilège minimum : comment assurer une sécurité optimale ?

L’objectif du principe du privilège minimum est de créer un environnement qui, tout en offrant un accès élevé, limite encore les risques.

Lire l’article entier sur S For Secure

15 Mai 2018

Le partage de mot de passe : les risques pour votre organisation et comment y mettre fin ?

L’un des plus grands problèmes de sécurité interne est le partage de mot de passe. Découvrez comment y mettre fin.

Lire l’article entier sur Just Geek

14 Mai 2018

Le principe de privilège minimum : à quel endroit l’aborder pour assurer une sécurité optimale ?

Il faut appliquer des niveaux d’accès minimum au sein de l’organisation afin de limiter les menaces internes et les attaques externes.

Lire l’article entier sur Zataz

7 Mai 2018

Administrateurs sécurité : des conseils pour protéger vos informations

Les attaques ciblées sont de plus en plus fréquentes et ont de plus en plus de succès, ce qui représente un sérieux défi pour les administrateurs de sécurité partout dans le monde.

Lire l’article entier sur Securite SI

24 Avril 2018

RGPD – Comment être conforme ?

Pour établir une stratégie de conformité, il faut simplement commencer par les bases.

Lire l’article entier sur Osensei

17 Avril 2018

RGPD : Comment se mettre en conformité ?

Le RGPD est décrit par l’Union européenne comme le changement le plus important dans la réglementation de la confidentialité des données depuis 20 ans.

Lire l’article entier sur Globb Security

14 Avril 2018

Le droit à la déconnexion : comment l’intégrer et l’adapter à votre entreprise ?

Il faut mettre en place une stratégie qui restreint les comportements et qui soit adaptée aux besoins de chaque entreprise.

Lire l’article entier sur Zataz

28 Mars 2018

Violations de données et mots de passe compromis

Les identifiants peuvent être une réelle menace lorsqu’ils sont compromis et utilisés à mauvais escient.

Lire l’article entier sur Le Blog Du Hacker

20 Mars 2018

Infraction de sécurité à partir d’identifiants utilisateurs compromis

Infographie qui vous montre comment mieux protéger les connexions authentifiées de tous les utilisateurs.

Lire l’article entier sur Zataz

15 Mars 2018

Gestion de l’accès aux données personnelles pour la conformité RGPD

Les professionnels doivent concentrer leurs actions sur la mise en conformité aux nouvelles règles applicables à partir du 25 mai 2018.

Lire l’article entier sur Zataz

1er Mars 2018

Le moyen le plus efficace de détecter les violations de données

Le contrôle des connexions d’entreprise est le moyen le plus efficace de détecter une violation de données au sein d’une organisation

Lire l’article entier sur Zataz