Blog  

 +33 (0)2 51 39 00 92  Contact

Blog de ManageEngine France

Blog de ManageEngine France

Retrouvez toute l'actualité des solutions et produits proposés par ManageEngine France.

Gardez également un oeil sur le marché de la supervision réseau, le marché de la supervision bande passante et le marché de l'helpdesk.

On n'est jamais trop prudent avec les mots de passe !

La technologie a changé au fil des ans, mais une constante demeure : la combinaison nom d'utilisateur-mot de passe est toujours utilisée pour protéger les informations confidentielles en ligne et hors ligne.

Malheureusement, les noms d'utilisateur et les mots de passe sont souvent faciles à deviner. Des mots de passe faibles, associés à de solides techniques d'ingénierie sociale, facilitent encore plus le vol d'identité pour les cybercriminels.

Si une entreprise subit une atteinte à la protection des données en raison de la faiblesse ou du vol de justificatifs d'identité, sa réputation en souffrira, ce qui ébranlera la confiance que l'entreprise a établie avec ses clients.

De plus, si la violation viole des normes de conformité comme le GDPR ou la HIPAA, cette entreprise fait également l'objet d'un contrôle et sera exposée à d'énormes pénalités de non-conformité.

Chaque entreprise a ses propres exigences en matière de complexité des mots de passe pour assurer une sécurité optimale. Les exigences de complexité des mots de passe obligent les utilisateurs à créer des mots de passe forts et complexes qui sont souvent difficiles à mémoriser. Cela peut amener les utilisateurs à appeler le service d'assistance pour réinitialiser les mots de passe, ce qui ne fait que réduire la productivité à l'échelle de l'entreprise. La meilleure façon de s'attaquer à ce problème est d'avoir une solution de réinitialisation de mot de passe en libre-service qui permet aux utilisateurs finaux de réinitialiser leurs propres mots de passe. 

Les déplacements sont le lot commun pour de nombreux directeurs des ventes et du marketing ainsi que pour les devellopeurs d'affaires. Pendant qu'ils sont loin du bureau, ces employés éloignés ressententent beaucoup plus fortement les effets des problèmes techniques. Comme ces employés ne peuvent pas simplement se rendre au guichet de dépannage lorsqu'ils ne sont pas au bureau, des logiciels obsolètes ou des problèmes de connectivité pourraient mettre un frein à leur productivité. Lorsqu'un employé distant est confronté à des temps d'arrêt, c'est le service informatique qui est accusé de ne pas gérer correctement le poste de cet utilisateur.

La plupart des administrateurs informatiques sont d'accord pour dire que la mise à jour régulière des systèmes des employés est un jeu d'enfant. Après tout, de nombreuses cyberattaques ciblent des vulnérabilités connues dans des logiciels obsolètes. Avec les bonnes conditions, quelques systèmes non patchés pourraient même faire tomber tout un réseau d'entreprise. Une fois qu'un utilisateur itinérant avec un ordinateur portable obsolète entre en contact avec son réseau de bureau, un attaquant patient pourrait saisir l'opportunité et exploiter l'ensemble du réseau en exécutant à distance un code malveillant. Les administrateurs doivent être proactifs face à ce genre de problèmes.

Comment faire face à l'évolution constante des environnements Windows

Depuis sa création dans les années 1980, Windows a dû faire face à des changements fréquents et importants. Avec Windows 10, Microsoft a adopté un modèle de service qui a fait repenser la façon dont les entreprises déploient et mettent à niveau Windows. Les mises à niveau semestrielles majeures du système d'exploitation Windows 10, connues sous le nom de Windows 10 feature updates, ont profité aux utilisateurs finaux de plusieurs façons - plus besoin d'attendre de nouvelles fonctionnalités tous les deux ans, plus besoin d'acheter chaque nouvelle version et plus aucune raison de s'inquiéter de savoir si votre système est à jour et sécurisé.

Dans un monde où les entreprises doivent régulièrement repousser les attaques de logiciels malveillants et de rançon, la sécurité des appareils et des données est devenue primordiale. Alors que les pirates informatiques se concentrent encore principalement sur l'attaque des ordinateurs de bureau et portables, les entreprises doivent penser à l'avenir et s'assurer qu'elles ont pris les bonnes mesures de sécurité pour sécuriser tous leurs terminaux, en particulier maintenant que les environnements où les mobiles prennent de la vitesse.

De nombreux fournisseurs de terminaux ont reconnu le besoin d'une meilleure sécurité mobile, y compris Microsoft. Microsoft a publié diverses fonctions de gestion des appareils mobiles qui aident les utilisateurs à renforcer la sécurité de leurs appareils et, par conséquent, les données présentes sur ces appareils. Poursuivez votre lecture pour voir comment ces fonctions peuvent vous aider à protéger vos appareils mobiles Windows contre les accès non autorisés.

Comment faire face aux demandes IT répétitives ?

Quand on est dans l'informatique, on voit de tout. Des problèmes compliqués, comme cette mise à jour de Windows qui ne s'installe pas, et des solutions rapides que vous pourriez faire dans votre sommeil.

Et bien sûr, il y a aussi ces demandes répétées. Je n'arrive pas à recevoir d'e-mails. L'imprimante est cassée. Mon Internet ne fonctionne pas. Quel est mon mot de passe déjà ?

blog adm custom reports kerberos

Dans ce blog, nous discuterons de la façon dont la pré-authentification Kerberos aide à atténuer les attaques par mot de passe.

Nous verrons également comment les outils natifs ne parviennent pas à fournir une liste des comptes utilisateurs qui ont désactivé la pré-authentification Kerberos, et comment détecter et activer la pré-authentification pour ces comptes avec facilité.

Dans un environnement Windows, l'authentification Kerberos utilise le centre de distribution de clés Kerberos (KDC) pour vérifier l'identité des clients et des serveurs. Le KDC accepte les demandes des clients de Kerberos, vérifie leur identité à l'aide de la base de données du service Active Directory (AD) et accorde des billets aux clients après une vérification réussie.

Cela ressemble à un mécanisme de vérification d'identité sécurisé, n'est-ce pas ? Et bien, attendez.

 

Page 1 sur 17

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.