Solutions

Développez vos connaissances grâce à nos recherches, nos livres blancs et notre savoir approfondi sur certains des plus grands risques de sécurité concernant Microsoft Windows et l'infrastructure basée sur Active Directory.

Filtrer par thème:

Désolé, aucun résultat n'a été trouvé avec vos filtres. Veuillez essayer une autre recherche.

Audit de Fichiers – Un outil de Détection et de Prévention de la Violation de Données

Livre blanc

Audit de Fichiers – Un outil de Détection et de Prévention de la Violation de Données

Le système de fichiers est utilisé soit comme une cible soit comme un atout pour la prochaine activité malveillante - faisant de l'accès aux fichiers le moyen d'identifier et d'arrêter potentiellement une violation de données.

Gestion de l'accès aux données personnelles pour la conformité RGPD

Liste

Gestion de l'accès aux données personnelles pour la conformité RGPD

UserLock et FileAudit protègent les données personnelles et aident à répondre à la conformité RGPD en gérant l'accès à un réseau Windows et aux fichiers qu'il contient.

Surmonter le risque de sécurité de l'authentification unique Active Directory

Livre blanc

Surmonter le risque de sécurité de l'authentification unique Active Directory

Comment les entreprises peuvent-elles atteindre à la fois une sécurité et une productivité élevées avec les connexions Active Directory et l’authentification unique?

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Article

L’audit de fichier Windows Natif est-il suffisant pour les normes de conformité ?

Quelles sont les lacunes de l'observateur d'événements Windows natif pour l'audit des serveurs de fichiers pour démontrer la conformité, et comment les surmonter?

Le cas de la gestion des connexions dans l'éducation

Livre blanc

Le cas de la gestion des connexions dans l'éducation

Sécuriser l'accès aux systèmes critiques et aux données sensibles dans les établissements d'enseignement grâce à une meilleure gestion des connexions.

Arrêter le partage de mot de passe

Article

Arrêter le partage de mot de passe

En prenant des mesures pour mettre en place des stratégies, des contrôles et une surveillance, vous pouvez réduire au minimum - voire arrêter complètement - le partage des mots de passe et réduire le risque d'atteinte à la sécurité.

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Livre blanc

Gestion des connexions VS SIEM – La bataille de la détection des menaces

Comment la gestion des connexions avec UserLock aide à détecter les menaces de sécurité par rapport à une solution SIEM? UserLock fait de la connexion elle-même un événement scruté et protégé. La possibilité de se connecter avec succès (et de rester connecté) ne dépend plus seulement de l’utilisation des bons identifiants.

Le droit à la déconnexion : la suggestion ne suffit pas, il faut mettre en place une stratégie !

Article

Le droit à la déconnexion: la suggestion ne suffit pas, il faut mettre en place une stratégie !

Le droit à la déconnexion n'est pas obligatoire, c'est une suggestion. Aujourd’hui, ce qu’il faut aux entreprises c’est une stratégie qui restreint les comportements et qui soit adaptée aux besoins de chacune.

Le principe de privilège minimum et la valeur de la gestion de toutes les connexions utilisateurs

Livre blanc

Le principe de privilège minimum et la valeur de la gestion de toutes les connexions utilisateur

Avec l'abus des informations d'identification de l'utilisateur, le principe du privilège minimum doit gérer l'accès de tous les utilisateurs, pas seulement des comptes de privilèges.

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Article

Contrôle de connexion Active Directory : 8 points sur lesquels AD échoue et comment y remédier

Huit points sur lesquels Active Directory ne parvient pas à contrôler quand, où, comment et si un compte peut se connecter. Voici comment y remédier avec UserLock.

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Infographie

Infractions de sécurité à partir d'identifiants utilisateurs compromis

Il est difficile d'identifier l'accès au réseau malveillant à partir d'informations d'identification valides. Plutôt que de blâmer les utilisateurs d'être humains, notre dernière infographie gratuite vous montre comment mieux protéger les connexions authentifiées des utilisateurs.

Le rôle de l'audit des fichiers dans la conformité

Livre blanc

Le rôle de l'audit des fichiers dans la conformité

Comment utiliser l'audit de fichiers pour vous aider à atteindre les objectifs de conformité afin de protéger vos données sur les systèmes Windows.

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Article

Pourquoi la plupart des exigences de conformité sont-elles complètement absurdes?

Le mieux avec une stratégie de conformité, c’est tout simplement de commencer par les bases - le stockage des données, l'audit des fichiers et la gestion des accès.

Pourquoi la conformité commence avec la connexion

Article

Pourquoi la conformité commence avec la connexion

Les normes de sécurité des données dans les mandats de conformité commencent en fin de compte par la connexion.

Le contrôle des identifiants compromis : de la négligence au crime

Article

Le contrôle des identifiants compromis : de la négligence au crime

Améliorez la sécurité grâce aux contrôles des connexions et aux alertes qui limitent les comportements induisant des risques et limitent le risque d’identifiants compromis.

Indicateurs de compromission (IOC)

Livre blanc

Indicateurs de compromission (IOC)

Les connexions sont une activité commune dans presque tous les modèles d'attaque. Elles fournissent les indications les plus claires en termes de compromissions pour aider à protéger les données de l'entreprise et contrecarrer les attaques.