Logo PG Software

Logs et Sécurité

De nombreux utilisateurs activent Google Sync pour pouvoir utiliser un seul compte Google à des fins personnelles et professionnelles. Google Sync synchronise les signets, l'historique de navigation, les mots de passe et les extensions des navigateurs Chrome qui sont connectés sous le même compte, permettant aux utilisateurs d'accéder facilement aux…
Fini le temps où le label vert "Secure" permettait de distinguer les sites Web légitimes des sites potentiellement malveillants. Peu de temps après avoir marqué tous les sites HTTP avec un badge "Not Secure" plus tôt dans l'année, Google a décidé de supprimer le label "Secure" de tous les sites…
Notre logiciel Password Manager Pro a été publié dans la catégorie 'Solutions de gestion des accès privilégiés' du site Gartner Peer Insights. Gartner Peer Insights fournit une évaluation des utilisateurs finaux sur les produits candidats, des commentaires généraux aux bons et mauvais côtés du produit, des conseils aux utilisateurs qui…
A partir de juillet 2018 avec la sortie de la version 68 du navigateur Chrome, Google Chrome commencera à marquer tous les sites HTTP avec un badge "Not secure", même ceux qui ne traitent pas les données sensibles des clients. Google a encouragé les sites Web à passer du HTTP…
Des milliers et des milliers d'Oculus Rifts en panne étaient bien la dernière chose à laquelle Oculus VR — une division de Facebook Inc. et développeur de l'Oculus Rift — voulait se réveiller. Mais après avoir laissé un seul certificat SSL expirer, c'était leur réalité.
En termes de collaboration,Structured Threat Information eXpression (STIX) et Trusted Automated eXchange of Indicator Information (TAXII) représentent une révolution dans l'industrie de la sécurité. Ces protocoles ont transformé le domaine du renseignement sur les menaces, qui est passé d'une collecte fragmentée d'informations à une norme unifiée pour le partage de…
La norme ISO 27001 est un ensemble des meilleures pratiques en matière de sécurité de l'information conçues pour aider les organisations à s'assurer que toutes les données confidentielles et les ressources critiques de leur réseau sont sécurisées. Elle réunit trois grandes composantes - les gens, les processus et la technologie…

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.