1-10 sur 10 Réponses
Page précédente | Page suivante

Infographie: En moyenne, les utilisateurs utilisent 63 mots de passe dans le cadre de leurs tâches quotidiennes. Or, une telle utilisation amène forcément son lot de risques et les fuites de données sont nombreuses. Alors que l’on vous demande souvent de vous souvenir de vos mots de passe, il est finalement peut-être temps de les oublier.

Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022

Consultez ce document

Etude de cas: Afin de permettre aux employés de conserver une certaine souplesse dans le choix de leurs applications, le service informatique de Yelp devait s’assurer que la sécurité restait prioritaire, et que les identifiants pour les applications ou les outils qui échappaient au contrôle du SI étaient protégés. Consultez ce cas client pour en savoir plus.

Document paru le : 28 juil. 2022 | Posté le : 28 juil. 2022

Consultez ce document

Infographie: 80 % des violations de données sont dues à des mots de passe faibles, réutilisés ou volés. Une excellente hygiène et des pratiques de gestion des mots de passe sont nécessaires pour éviter les violations de données. Cependant, les pratiques traditionnelles de gestion des mots de passe peuvent être accablantes. Découvrez-en plus.

Document paru le : 29 juil. 2022 | Posté le : 29 juil. 2022

Consultez ce document

Infographie: 2021 a enregistré la plus forte augmentation du coût des fuites de données ces sept dernières années, portant le coût total moyen d’une fuite de données à 4,24 millions de dollars. Parmi les principales causes des fuites de données : le manque de sécurité des mots de passe. Plus d’informations dans ce document.

Document paru le : 29 juil. 2022 | Posté le : 29 juil. 2022

Consultez ce document

Livre Blanc: Avec plus d'appareils, d'applications, de réseaux et d'utilisateurs que jamais, la gestion de la complexité croissante de l'accès des utilisateurs est un défi majeur pour les entreprises. Accédez à cette infographie pour découvrir comment la gestion des mots de passe en plus de l'authentification unique (SSO) peut vous aider à vous protéger.

Document paru le : 1 août 2022 | Posté le : 1 août 2022

Consultez ce document

Livre Blanc: L’utilisation par les employés d’aujourd’hui d’outils personnels se traduit par plus de points d’accès, d’applications cachées et d’éléments à sécuriser au sein de l’organisation. Le SI doit s'assurer que les contrôles adaptés sont mis en place pour protéger l'entreprise. Découvrez 4 façons de protéger votre activité dans le cloud.

Document paru le : 27 juil. 2022 | Posté le : 27 juil. 2022

Consultez ce document

Livre Blanc: Les employés sont de plus en plus susceptibles d’être victimes de logiciels malveillants ou d’attaques par hameçonnage, les cybercriminels sachant profiter de toutes les failles en matière de sécurité. Afin de réduire la probabilité de réussite d’une cyberattaque, les entreprises doivent prendre en compte 3 conseils.

Document paru le : 2 août 2022 | Posté le : 2 août 2022

Consultez ce document

Article technique: L’employé moyen gère 191 mots de passe dans le cadre de son travail. Mais ces applications ne prennent pas toutes en charge l’authentification unique. LastPass Business fournit un gestionnaire de mots de passe qui comble cette lacune pour ces autres outils utilisés sur le lieu de travail. Plus d’informations dans ce document.

Document paru le : 2 août 2022 | Posté le : 2 août 2022

Consultez ce document

Livre Blanc: Dans le contexte du développement du télétravail et de l’adoption rapide des applications dans le cloud, les entreprises doivent assurer leur sécurité tout en équipant leurs employés pour qu’ils puissent travailler de partout. Mais il ne s’agit pas que de la sécurité. Découvrez-en plus sur les solutions de gestion des mots de passe.

Document paru le : 3 août 2022 | Posté le : 3 août 2022

Consultez ce document

Infographie: La multiplication des appareils, des applications, des réseaux et des utilisateurs complexifie la gestion et la protection des accès utilisateur dans votre entreprise. Vos données peuvent se retrouver compromises en cas d’une gestion défaillante des identifiants et des accès ou même d’une erreur humaine. Plus de détails dans ce document.

Document paru le : 1 août 2022 | Posté le : 1 août 2022

Consultez ce document
1-10 sur 10 Réponses
Page précédente | Page suivante