Blog  

 +33 (0)2 51 39 00 92  Contact

Gestion d'Active Directory

Gestion d'Active Directory

Blog des solutions d'administration d'Active Directory

Détection des menaces grâce à l'analyse comportementale des utilisateurs

Les cybermenaces sont en hausse et les intrusions sont de plus en plus fréquentes. De nombreuses entreprises comptent sur la technologie pour se protéger, mais les attaquants utilisent aussi la technologie pour trouver les moyens de contourner ces défenses. Avec l'arrivée de l'intelligence artificielle dans l'espace technologique, les entreprises doivent être parfaitement équipées pour intégrer cette nouvelle technologie de sécurité.

On n'est jamais trop prudent avec les mots de passe !

La technologie a changé au fil des ans, mais une constante demeure : la combinaison nom d'utilisateur-mot de passe est toujours utilisée pour protéger les informations confidentielles en ligne et hors ligne.

Malheureusement, les noms d'utilisateur et les mots de passe sont souvent faciles à deviner. Des mots de passe faibles, associés à de solides techniques d'ingénierie sociale, facilitent encore plus le vol d'identité pour les cybercriminels.

Si une entreprise subit une atteinte à la protection des données en raison de la faiblesse ou du vol de justificatifs d'identité, sa réputation en souffrira, ce qui ébranlera la confiance que l'entreprise a établie avec ses clients.

De plus, si la violation viole des normes de conformité comme le GDPR ou la HIPAA, cette entreprise fait également l'objet d'un contrôle et sera exposée à d'énormes pénalités de non-conformité.

Chaque entreprise a ses propres exigences en matière de complexité des mots de passe pour assurer une sécurité optimale. Les exigences de complexité des mots de passe obligent les utilisateurs à créer des mots de passe forts et complexes qui sont souvent difficiles à mémoriser. Cela peut amener les utilisateurs à appeler le service d'assistance pour réinitialiser les mots de passe, ce qui ne fait que réduire la productivité à l'échelle de l'entreprise. La meilleure façon de s'attaquer à ce problème est d'avoir une solution de réinitialisation de mot de passe en libre-service qui permet aux utilisateurs finaux de réinitialiser leurs propres mots de passe. 

blog adm custom reports kerberos

Dans ce blog, nous discuterons de la façon dont la pré-authentification Kerberos aide à atténuer les attaques par mot de passe.

Nous verrons également comment les outils natifs ne parviennent pas à fournir une liste des comptes utilisateurs qui ont désactivé la pré-authentification Kerberos, et comment détecter et activer la pré-authentification pour ces comptes avec facilité.

Dans un environnement Windows, l'authentification Kerberos utilise le centre de distribution de clés Kerberos (KDC) pour vérifier l'identité des clients et des serveurs. Le KDC accepte les demandes des clients de Kerberos, vérifie leur identité à l'aide de la base de données du service Active Directory (AD) et accorde des billets aux clients après une vérification réussie.

Cela ressemble à un mécanisme de vérification d'identité sécurisé, n'est-ce pas ? Et bien, attendez.

 

Comme beaucoup d'entreprises d'aujourd'hui fonctionnent à l'échelle mondiale, certains employés se retrouvent constamment en déplacement. Dans le chaos des voyages, il est naturel d'oublier les informations d'identification, en particulier lorsque l'on passe d'une application à l'autre.

Peu importe où se trouvent vos employés, ils ont toujours besoin d'avoir accès aux ressources de l'entreprise. Les administrateurs ont besoin d'un moyen d'assurer un télétravail sans soucis, même si les employés oublient leurs mots de passe en dehors du réseau de l'entreprise. La façon la plus efficace d'y parvenir est de déployer un outil de gestion des mots de passe basé sur le Web qui aide les utilisateurs à réinitialiser leurs propres mots de passe, même lorsqu'ils sont en déplacement.

C'est là qu'ADSelfService Plus entre en jeu.

Avec la menace constante des pirates qui essaient de mettre la main sur vos informations sensibles, vous avez besoin que vos mots de passe ne soient rien de moins qu'à l'épreuve des pirates. Bien que la solution de politique de mots de passe de Microsoft existe depuis un certain temps déjà, elle présente des inconvénients distincts.

Les outils natifs d'Active Directory n'ont que peu ou pas de contrôle pour empêcher les utilisateurs de définir des mots de passe faibles et prévisibles. Les attaques par force brute, par dictionnaire et par motif sont parmi les méthodes les plus couramment utilisées pour pirater les mots de passe. Votre meilleure défense contre ces types d'attaques est d'avoir une bonne solution de politique de mots de passe en place pour s'assurer que vos utilisateurs établissent des mots de passe infaillibles. 

équipez-vous pour le GDPR

L'échéance du règlement général sur la protection des données (RGPD) approche à grands pas. Vous êtes prêts ?

Dans ce billet en 2 parties, nous discuterons des mesures que vous pouvez prendre pour vous préparer au GDPR avant qu'il n'entre en vigueur le 25 mai.

De nombreuses organisations ne savent pas exactement comment ajuster les politiques de sécurité et les configurations existantes pour assurer la conformité au RGPD. 

Page 1 sur 4

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.