Solutions

Développez vos connaissances grâce à nos recherches, nos livres blancs et notre savoir approfondi sur certains des plus grands risques de sécurité concernant Microsoft Windows et l'infrastructure basée sur Active Directory.

Filtrer par thème:

Désolé, aucun résultat n'a été trouvé avec vos filtres. Veuillez essayer une autre recherche.

Audit de Fichiers – Un outil de Détection et de Prévention de la Violation de Données

Livre blanc

Audit de Fichiers – Un outil de Détection et de Prévention de la Violation de Données

Le système de fichiers est utilisé soit comme une cible soit comme un atout pour la prochaine activité malveillante - faisant de l'accès aux fichiers le moyen d'identifier et d'arrêter potentiellement une violation de données.

Partages de fichiers Windows. Gestion de l'accès aux données personnelles pour la conformité RGPD

Liste

Partages de fichiers Windows. Gestion de l'accès aux données personnelles pour la conformité RGPD

Apprenez comment protéger les données personnelles trouvées sur les fichiers Windows, les dossiers et les partages de fichiers. Renforcez la sécurité d'accès pour les activités de réseau, de fichiers et de dossiers. Obtenir la conformité RGPD.

Neuf étapes pour améliorer l'audit de fichiers

Article

Neuf étapes pour améliorer l'audit de fichiers

L'audit des fichiers ne doit pas être fastidieux ni écrasant. Découvrez comment les professionnels de l'informatique peuvent surveiller, auditer et sécuriser des fichiers et des dossiers de manière intuitive et plus facile.

Logiciel de menace interne – un indicateur précoce pour éviter les attaques

Livre blanc

Logiciel de menace interne – un indicateur précoce pour éviter les attaques

Une activité anormale des utilisateurs est la clé pour repérer les menaces internes. UserLock permet aux organisations informatiques de tirer parti de la connexion Active Directory comme point de contrôle de sécurité critique avant que des initiés n'interviennent.

Une astuce pour améliorer la sécurité des fichiers: la délégation aux utilisateurs

Livre blanc

Une astuce pour améliorer la sécurité des fichiers: la délégation aux utilisateurs

Pourquoi la délégation de l'audit aux cadres de l'entreprise en dehors du service informatique permet-elle d'obtenir des résultats plus précis et plus sûrs?

Auditer l'accès aux fichiers dans le cloud

Livre blanc

Auditer l'accès aux fichiers dans le cloud

Les fonctionnalités que vous devez attendre de l'audit de fichiers, l'influence sur l'audit lorsque vous déplacez des fichiers vers le cloud et comment auditer les modifications apportées à vos environnements locaux et cloud.

Limitation des sessions simultanées : LimitLogin ou UserLock ?

Article

Limitation des sessions simultanées : LimitLogin ou UserLock ?

Une comparaison de la façon dont Microsoft® LimitLogin et UserLock® limitent les connexions utilisateur simultanées et permettent également de sécuriser l'accès des utilisateurs dans un domaine Active Directory.

Arrêt de la chaîne de destruction horizontale des attaques externes

Infographie

Conseil en sécurité de l'information pour les petites et moyennes entreprises (PME)

Ce n'est pas facile de sécuriser les PME. Notre infographie met en évidence 8 critères favorables aux PME pour vous aider à choisir des solutions de sécurité informatique qui atteignent un impact maximum avec un minimum d'effort.

Arrêt de la chaîne de destruction horizontale des attaques externes

Livre blanc

Arrêt de la chaîne de destruction horizontale des attaques externes

Détecter et empêcher les connexions des utilisateurs pour arrêter le mouvement latéral par des attaquants externes dans le cadre de la chaîne de destruction horizontale

Accès non autorisé - Les coûts cachés de la détection/réaction

Article

Accès non autorisé - Les coûts cachés de la détection/réaction

Gérer le risque en déplaçant «détecter et réagir» à un rôle qui garantit que les mesures préventives fonctionnent.

Perturbation: le pire ennemi de la sécurité

Article

Perturbation: le pire ennemi de la sécurité

Pourquoi les solutions de sécurité doivent éviter la complexité et la perturbation des équipes informatiques et de tous les utilisateurs finaux.

Le défi de sécuriser les petites et moyennes entreprises (PME)

White Paper

Le défi de sécuriser les petites et moyennes entreprises (PME)

Découvrez comment les PME et les MSP qui les desservent peuvent atteindre une sécurité informatique conçue pour les grandes entreprise en termes de concentration et d'efficacité, mais adaptée aux PME en termes de mise en œuvre et d'utilisation.

Surmonter le risque de sécurité de l'authentification unique Active Directory

Livre blanc

Surmonter le risque de sécurité de l'authentification unique Active Directory

Comment les entreprises peuvent-elles atteindre à la fois une sécurité et une productivité élevées avec les connexions Active Directory et l’authentification unique?

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Article

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Quelles sont les lacunes de l'observateur d'événements Windows natif pour l'audit des serveurs de fichiers pour démontrer la conformité, et comment les surmonter?

Le cas de la gestion des connexions dans l'éducation

Livre blanc

Le cas de la gestion des connexions dans l'éducation

Sécuriser l'accès aux systèmes critiques et aux données sensibles dans les établissements d'enseignement grâce à une meilleure gestion des connexions.

Arrêter le partage de mot de passe

Article

Arrêter le partage de mot de passe

En prenant des mesures pour mettre en place des stratégies, des contrôles et une surveillance, vous pouvez réduire au minimum - voire arrêter complètement - le partage des mots de passe et réduire le risque d'atteinte à la sécurité.

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Livre blanc

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Comment la gestion des connexions avec UserLock aide à détecter les menaces de sécurité par rapport à une solution SIEM? UserLock fait de la connexion elle-même un événement scruté et protégé. La possibilité de se connecter avec succès (et de rester connecté) ne dépend plus seulement de l’utilisation des bons identifiants.

Le droit à la déconnexion : la suggestion ne suffit pas, il faut mettre en place une stratégie !

Article

Le droit à la déconnexion: la suggestion ne suffit pas, il faut mettre en place une stratégie !

Le droit à la déconnexion n'est pas obligatoire, c'est une suggestion. Aujourd’hui, ce qu’il faut aux entreprises c’est une stratégie qui restreint les comportements et qui soit adaptée aux besoins de chacune.

Le principe de privilège minimum et la valeur de la gestion de toutes les connexions utilisateurs

Livre blanc

Le principe de privilège minimum et la valeur de la gestion de toutes les connexions utilisateur

Avec l'abus des informations d'identification de l'utilisateur, le principe du privilège minimum doit gérer l'accès de tous les utilisateurs, pas seulement des comptes de privilèges.

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Article

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Huit points sur lesquels Active Directory ne parvient pas à contrôler quand, où, comment et si un compte peut se connecter. Voici comment y remédier avec UserLock.

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Infographie

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Il est difficile d'identifier l'accès au réseau malveillant à partir d'informations d'identification valides. Plutôt que de blâmer les utilisateurs d'être humains, notre dernière infographie gratuite vous montre comment mieux protéger les connexions authentifiées des utilisateurs.

Le rôle de l'audit des fichiers dans la conformité

Livre blanc

Le rôle de l'audit des fichiers dans la conformité

Comment utiliser l'audit de fichiers pour vous aider à atteindre les objectifs de conformité afin de protéger vos données sur les systèmes Windows.

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Article

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Le mieux avec une stratégie de conformité, c’est tout simplement de commencer par les bases - le stockage des données, l'audit des fichiers et la gestion des accès.

Pourquoi la conformité commence avec la connexion

Article

Pourquoi la conformité commence avec la connexion

Les normes de sécurité des données dans les mandats de conformité commencent en fin de compte par la connexion.

Le contrôle des identifiants compromis : de la négligence au crime

Article

Le contrôle des identifiants compromis : de la négligence au crime

Améliorez la sécurité grâce aux contrôles des connexions et aux alertes qui limitent les comportements induisant des risques et limitent le risque d’identifiants compromis.

Indicateurs de compromission (IOC)

Livre blanc

Indicateurs de compromission (IOC)

Les connexions sont une activité commune dans presque tous les modèles d'attaque. Elles fournissent les indications les plus claires en termes de compromissions pour aider à protéger les données de l'entreprise et contrecarrer les attaques.

Comment vérifier les utilisateurs connectés au réseau Windows Server

Article

Comment vérifier les utilisateurs connectés au réseau Windows Server

Avec UserLock, suivez et contrôlez tous les accès utilisateur pour savoir qui est connecté au réseau Windows Server, de quel(s) système(s), depuis quelle heure et depuis combien de temps.

Surveiller l'activité des utilisateurs sur un réseau Windows Server

Article

Surveiller l'activité des utilisateurs sur un réseau Windows Server

Pour surveiller efficacement l'activité des utilisateurs sur un réseau Windows Server, vous avez besoin de contrôles d'accès, d’informations en temps réel et d’alertes pour répondre à une activité inappropriée.

Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées

Article

Historique de connexion des utilisateurs Active Directory - Audit de toutes les tentatives de connexion réussies et échouées

Comment obtenir un audit centralisé sur tous les historiques de connexion des utilisateurs Active Directory. Obtenir les événements nécessaires pour éviter un tsunami du journal des événements.