Sécurité des accès

1-10 sur 11 Réponses
Page précédente | Page suivante

Livre Blanc: Lorsqu’il s’agit d’événements virtuels, que ce soit dans le cadre privé ou professionnel, des interruptions peuvent se produire lorsque l’événement et les informations relatives à la réunion sont ouverts au public. La plateforme Zoom vous expose quelques conseils pour mieux sécuriser l’accès à vos réunions. Découvrez les fonctionnalités.

Document paru le : 25 juin 2021 | Posté le : 8 oct. 2021

Consultez ce document

Livre Blanc: De nombreuses entreprises utilisent des mots de passe qui suivent désormais des règles dépassées. Une nouvelle stratégie en matière de mots de passe et des filtres de mots de passe sophistiqués peuvent contribuer à la protection contre les incidents de sécurité, avec les pertes, les dommages d'image et, surtout, les sanctions qui en découlent.

Document paru le : 29 sept. 2021 | Posté le : 18 oct. 2021

Consultez ce document

Vidéo: Les mots de passe compromis sont les vecteurs les plus simples d’attaques pour les cybercriminels. Pour les entreprises, les conséquences peuvent être désastreuses. Dans cette vidéo, apprenez à détecter les vulnérabilités liées aux mots de passe dans votre environnement Active Directory grâce à l’outil d’audit gratuit Specops Password Auditor.

Paru le : 7 oct. 2021

Consultez ce document

Livre Blanc: Les employés pouvant aujourd’hui télétravailler de n’importe où dans le monde, l’approche traditionnelle en matière de protection de l’entreprise n’est plus suffisante. En effet, il est beaucoup plus facile pour les hackers de cibler les employés pour obtenir des accès que de pénétrer un périmètre de réseau. Découvrez comment vous protéger.

Document paru le : 29 sept. 2021 | Posté le : 29 sept. 2021

Consultez ce document

Livre Blanc: Le vecteur d’attaque privilégié des pirates informatiques est devenu le point d’accès le plus répandu dans une entreprise, à savoir l’individu. Le secteur de la gouvernance des identités a alors évolué pour s’adapter à ce contexte. Néanmoins, des mythes persistent et trompent les entreprises sur la façon dont elles devraient se protéger.

Document paru le : 7 oct. 2021 | Posté le : 7 oct. 2021

Consultez ce document

Livre Blanc: Garder un œil sur les mots de passe ayant été compromis est un impératif pour ceux qui sont engagés dans la bataille de la sécurité IT. Un seul point d’extrémité problématique dans votre environnement peut avoir des conséquences considérables. Ce guide vous aide à évaluer les outils de détection des mots de passe compromis.

Document paru le : 6 oct. 2021 | Posté le : 18 oct. 2021

Consultez ce document

Webcast: Pour assurer la protection de vos ressources, un audit régulier des mots de passes utilisateurs dans Active Directory est nécessaire. Mais sans le bon outil, la tâche peut s’avérer fastidieuse. Le logiciel Specops Password Auditor vous aide à réaliser des audits des mots de passe utilisateur sur Active Directory. Découvrez-en plus.

Paru le : 7 oct. 2021

Consultez ce document

Livre Blanc: Les solutions SSO sont supposées réduire les coûts de management, renforcer la sécurité, tout en offrant une meilleure expérience utilisateur. Cependant, de nombreuses solutions ne sont pas à la hauteur. Découvrez la solution d’authentification unique (SSO) de Citrix Workspace et ses 6 principaux avantages.

Document paru le : 14 oct. 2021 | Posté le : 19 oct. 2021

Consultez ce document

Livre Blanc: À l'ère du télétravail généralisé et du Cloud Computing, l'identité numérique est devenue le dernier rempart de la sécurité des entreprises. Or, lorsqu'on considère les habitudes des utilisateurs vis-à-vis de leurs mots de passe, ce dernier rempart s’avère fragile. Ce guide vous aide à muscler votre politique de mots de passe. Découvrez-en plus.

Document paru le : 29 sept. 2021 | Posté le : 18 oct. 2021

Consultez ce document

Livre Blanc: Les utilisateurs mobiles sont désormais majoritaires au sein des entreprises et les organisations qui souhaitent protéger leurs données dans le Cloud doivent mettre en œuvre la sécurité Zero Trust sur les appareils mobiles pour garantir leur sécurité. Retrouvez plus d’informations dans ce guide de la sécurité mobile à l’ère du Zero Trust.

Document paru le : 20 juil. 2021 | Posté le : 19 oct. 2021

Consultez ce document
1-10 sur 11 Réponses
Page précédente | Page suivante