Résultats
Aucun résultat trouvé.
Blog IS Decisions
Publications sur la MFA et la sécurité des accès pour Windows Active Directory.
- Authentification multi-facteurs
Sécuriser les réseaux protégés par air gap avec la MFA et les contrôles d’accès
Un réseau sous air gap ne dispose d’aucune connexion physique à Internet, ni à aucun autre réseau ou système local n’étant pas lui-même protégé par une technologie d’air gapping. Voici comment UserLock permet de mettre en œuvre l’authentification multifacteur (MFA) sécurisée et les contrôles d’accès sur les réseaux protégés par air gap.
Lire - Conformité
Qu’est-ce que la certification TISAX ? Tout ce qu’il faut savoir
Découvrez notre guide pour mieux comprendre en quoi consiste la certification TISAX et son rôle clé pour le secteur de l’automobile
Lire - Conformité
Pourquoi la conformité commence avec la connexion
Les normes de sécurité des données dans les mandats de conformité commencent en fin de compte par la connexion.
Lire
Articles
- Conformité
ANSSI : Recommandations en matière de sécurité des systèmes d'information (SI)
L'ANSSI recommande des lignes directrices strictes en matière de sécurité des systèmes d'information (SI). Voici comment UserLock et FileAudit peuvent vous aider.
Lire - Conformité
ANSSI et MFA : comment Userlock vous aide à être en conformité
L'ANSSI, l'Agence nationale de la sécurité des systèmes d'information, recommande l'authentification multifacteur (MFA). Voici comment UserLock peut vous aider.
Lire - Conformité
Historique de la norme PCI DSS : Comment se mettre en conformité et le rester
Learn the history of the PCI DSS standard, how it came to be, how it's changed, and what tomorrow will bring.
Lire - Authentification multi-facteurs
Défendre Active Directory : Contenir la menace de l'abus et de l'escalade des privilèges
Les attaquants tentent souvent d'élever les privilèges de leur compte pour se déplacer latéralement dans le réseau. Arrêtez les abus de privilèges dans Active Directory avec UserLock.
Lire - Authentification multi-facteurs
Être conforme aux exigences MFA de la directive NIS2
UserLock prend en charge les exigences MFA de NIS2 tout en simplifiant la mise en œuvre MFA dans les environnements Active Directory sur site.
Lire - Authentification multi-facteurs
Sécurisez RemoteApp avec la MFA et les contrôles d’accès
Découvrez comment appliquer la MFA pour sécuriser vos connexions RemoteApp avec UserLock.
Lire - Authentification multi-facteurs
Passerelle des services Bureau à distance : authentification multifacteur et contrôles des accès pour les connexions RD Gateway et RD Web
Sécurisez la passerelle des services Bureau à distance (RD Gateway ou RDG) avec la MFA et les contrôles d’accès. Protégez les connexions RDP vulnérables, souvent établies par l’accès web des services Bureau à distance.
Lire - Authentification multi-facteurs
Sécuriser les connexions Remote Desktop Protocol (RDP) avec la MFA et les contrôles d’accès RDP d’UserLock
Lorsqu’il s’agit de réduire le risque lié à l’utilisation du protocole Remote Desktop Protocol (RDP), l’authentification multifacteur (MFA) est incontournable. Découvrez comment sécuriser les accès RDP à l’aide de la MFA et des contrôles d’accès RDP de UserLock.
Lire - Authentification multi-facteurs
Sécuriser les réseaux protégés par air gap avec la MFA et les contrôles d’accès
Un réseau sous air gap ne dispose d’aucune connexion physique à Internet, ni à aucun autre réseau ou système local n’étant pas lui-même protégé par une technologie d’air gapping. Voici comment UserLock permet de mettre en œuvre l’authentification multifacteur (MFA) sécurisée et les contrôles d’accès sur les réseaux protégés par air gap.
Lire - Gestion d'accès
En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?
On parle beaucoup des multiples avantages offerts par l’IA, mais il est vital de comprendre en quoi elle affaiblit l’authentification par mot de passe pour mieux anticiper sur les vulnérabilités.
Lire - Single Sign-On
SAML, OpenID, OAuth et LDAP : tout savoir sur les protocoles de SSO
Intéressons-nous de plus près aux protocoles d’authentification unique (SSO). Découvrez pourquoi la SSO UserLock s’appuie sur le protocole SAML plutôt que sur OpenID/OAuth/LDAP pour les environnements Active Directory.
Lire - Sécurité IT
Rapatriement des données du cloud : un choix plus nuancé qu'il n'y paraît
Décryptons ce qui incite vraiment certaines entreprises de premier plan à quitter le cloud. Les arguments en faveur du rapatriement des données sont-ils réellement justifiés ?
Lire - Authentification multi-facteurs
L’authentification à deux facteurs en milieu scolaire : le guide essentiel
L'authentification à deux facteurs (2FA) permet aux établissements scolaires de bénéficier d'une sécurité d'accès renforcée. Voici comment vous assurer que votre organisation est conforme et protégée.
Lire - Conformité
Qu’est-ce que la certification TISAX ? Tout ce qu’il faut savoir
Découvrez notre guide pour mieux comprendre en quoi consiste la certification TISAX et son rôle clé pour le secteur de l’automobile
Lire - Sécurité IT
Comprendre les notions de provisionnement et de déprovisionnement des utilisateurs
Découvrez comment améliorer la sécurité et rationaliser la gestion des accès en optimisant l’efficacité du provisionnement et du déprovisionnement des comptes utilisateur.
Lire - Authentification multi-facteurs
Guide de la MFA : à quelle fréquence demander la MFA ?
À quelle fréquence demander la MFA? Suivez le guide pour tout savoir.
Lire - Authentification multi-facteurs
Évaluation des méthodes courantes d’authentification multifacteur (MFA)
Pour les spécialistes expérimentés de l’IT, la question n’est pas de savoir s’il faut appliquer la MFA, mais plutôt de savoir quelle est la méthode la plus efficace.
Lire - Sécurité IT
Pourquoi la formation de vos équipes à la cybersécurité est essentielle
Les cyberattaques représentent désormais le premier risque pour les entreprises. C’est pourquoi la formation à la cybersécurité est plus importante que jamais.
Lire - Authentification multi-facteurs
Comment protéger la MFA des attaques par force brute
Les hackers inventent chaque jour de nouvelles façons de contourner la MFA, notamment en s’appuyant sur des attaques par force brute. Voici quelques bonnes pratiques à suivre pour protéger votre solution de MFA.
Lire - Authentification multi-facteurs
Sécurisation des notifications push contre les attaques de la « MFA fatigue »
Les cybercriminels cherchent en permanence de nouvelles façons de contourner la MFA. Découvrez comment sécuriser vos notifications pour éviter les attaques d’accoutumance à la MFA.
Lire - Sécurité IT
Une protection essentielle : l’importance de la cybersécurité d’entreprise
Tout ce qu’il faut savoir sur la cybersécurité d’entreprise, les risques encourus en cas d’attaque, les types d’attaques possibles, et comment protéger votre entreprise.
Lire - Sécurité IT
11 moyens simples d'améliorer le contrôle des accès et la sécurité de votre organisation
Améliorez le contrôle des accès et la sécurité de votre organisation avec la MFA, le chiffrement, les VPN et bien plus encore.
Lire - Sécurité des données
Les causes des fuites de données et comment les éviter
Découvrez les causes courantes des fuites de données et comment les éviter avec IS Decisions. Protégez vos données et évitez les compromissions coûteuses.
Lire - Authentification multi-facteurs
Approuvez rapidement les notifications push 2FA avec l’application UserLock Push
Nous sommes ravis d'annoncer les notifications push 2FA avec l'application UserLock Push. Apprenez comment rendre le MFA sans friction pour votre équipe.
Lire