Blog  

 +33 (0)2 51 39 00 92  Contact

Blog de ManageEngine France

Blog de ManageEngine France

Retrouvez toute l'actualité des solutions et produits proposés par ManageEngine France.

Gardez également un oeil sur le marché de la supervision réseau, le marché de la supervision bande passante et le marché de l'helpdesk.

Google Sync viole-t-il la vie privée des utilisateurs ?

De nombreux utilisateurs activent Google Sync pour pouvoir utiliser un seul compte Google à des fins personnelles et professionnelles. Google Sync synchronise les signets, l'historique de navigation, les mots de passe et les extensions des navigateurs Chrome qui sont connectés sous le même compte, permettant aux utilisateurs d'accéder facilement aux pages qu'ils ont besoin de consulter sur les appareils.

blog kmp chrome removing secure labelFini le temps où le label vert "Secure" permettait de distinguer les sites Web légitimes des sites potentiellement malveillants. Peu de temps après avoir marqué tous les sites HTTP avec un badge "Not Secure" plus tôt dans l'année, Google a décidé de supprimer le label "Secure" de tous les sites HTTPS avec le lancement de la version 69 de Chrome. 

Une faille de sécurité Microsoft Edge ouvre la voie à une nouvelle brèche de données

Regardons les choses en face : les vulnérabilités des applications sont devenues inévitables ces dernières années. Lorsque Microsoft a lancé Edge, son navigateur Web créé pour remplacer Internet Explorer, il est venu avec de nouvelles fonctionnalités et améliorations, mais il a également apporté une vulnérabilité inattendue qui permet aux pirates de voler les fichiers locaux des ordinateurs des utilisateurs.

Attaques 'man in the disk'

Les entreprises qui offrent la mobilité à leurs employés bénéficient de certains avantages, notamment une meilleure productivité ou des économies sur les locaux en permettant aux employés de travailler à domicile, mais cela comporte quelques risques pour la sécurité. En gardant à l'esprit la sécurité de l'entreprise, les entreprises doivent s'assurer que les périphériques des employés sont correctement gérés et sécurisés.

Les cyberattaques mobiles évoluent chaque jour, en particulier celles qui visent les appareils Android. Avec la nature ouverte d'Android, les attaquants peuvent même obtenir des privilèges root pour un périphérique dans les bonnes circonstances. Les chercheurs en sécurité de Checkpoint Software Technologies ont identifié un nouvel ensemble de cyberattaques mobiles appelées attaques Man-in-the-Disk qui peuvent infecter les téléphones Android et même lancer des attaques par déni de service (DoS).

Password Manager Pro obtient 4,3 sur 5 sur Gartner peer insight

Notre logiciel Password Manager Pro a été publié dans la catégorie 'Solutions de gestion des accès privilégiés' du site Gartner Peer Insights.

Gartner Peer Insights fournit une évaluation des utilisateurs finaux sur les produits candidats, des commentaires généraux aux bons et mauvais côtés du produit, des conseils aux utilisateurs qui envisagent d'acheter, des utilisateurs finaux d'un large éventail de perspectives dont vous pouvez obtenir une évaluation. De plus, Gartner vérifie chaque avis, confirme sa légitimité et le rend public.

En date du 4 septembre 2018, Password Manager Pro a fait l'objet de 24 évaluations dans la catégorie 'Solutions de gestion des accès privilégiés' et d'une évaluation globale de 4,3 sur 5. Consulter l'évaluation globale ici 

On n'est jamais trop prudent avec les mots de passe !

La technologie a changé au fil des ans, mais une constante demeure : la combinaison nom d'utilisateur-mot de passe est toujours utilisée pour protéger les informations confidentielles en ligne et hors ligne.

Malheureusement, les noms d'utilisateur et les mots de passe sont souvent faciles à deviner. Des mots de passe faibles, associés à de solides techniques d'ingénierie sociale, facilitent encore plus le vol d'identité pour les cybercriminels.

Si une entreprise subit une atteinte à la protection des données en raison de la faiblesse ou du vol de justificatifs d'identité, sa réputation en souffrira, ce qui ébranlera la confiance que l'entreprise a établie avec ses clients.

De plus, si la violation viole des normes de conformité comme le GDPR ou la HIPAA, cette entreprise fait également l'objet d'un contrôle et sera exposée à d'énormes pénalités de non-conformité.

Chaque entreprise a ses propres exigences en matière de complexité des mots de passe pour assurer une sécurité optimale. Les exigences de complexité des mots de passe obligent les utilisateurs à créer des mots de passe forts et complexes qui sont souvent difficiles à mémoriser. Cela peut amener les utilisateurs à appeler le service d'assistance pour réinitialiser les mots de passe, ce qui ne fait que réduire la productivité à l'échelle de l'entreprise. La meilleure façon de s'attaquer à ce problème est d'avoir une solution de réinitialisation de mot de passe en libre-service qui permet aux utilisateurs finaux de réinitialiser leurs propres mots de passe. 

Page 1 sur 18

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.