Résultats
Aucun résultat trouvé.
Blog IS Decisions
Publications sur la MFA et la sécurité des accès pour Windows Active Directory.
- Authentification multi-facteurs
Sécuriser les réseaux protégés par air gap avec la MFA et les contrôles d’accès
Un réseau sous air gap ne dispose d’aucune connexion physique à Internet, ni à aucun autre réseau ou système local n’étant pas lui-même protégé par une technologie d’air gapping. Voici comment UserLock permet de mettre en œuvre l’authentification multifacteur (MFA) sécurisée et les contrôles d’accès sur les réseaux protégés par air gap.
Lire - Conformité
Pourquoi la conformité commence avec la connexion
Les normes de sécurité des données dans les mandats de conformité commencent en fin de compte par la connexion.
Lire - Conformité
Qu’est-ce que la certification TISAX ? Tout ce qu’il faut savoir
Découvrez notre guide pour mieux comprendre en quoi consiste la certification TISAX et son rôle clé pour le secteur de l’automobile
Lire
Articles
- Conformité
ANSSI : Recommandations en matière de sécurité des systèmes d'information (SI)
L'ANSSI recommande des lignes directrices strictes en matière de sécurité des systèmes d'information (SI). Voici comment UserLock et FileAudit peuvent vous aider.
Lire - Conformité
ANSSI et MFA : comment Userlock vous aide à être en conformité
L'ANSSI, l'Agence nationale de la sécurité des systèmes d'information, recommande l'authentification multifacteur (MFA). Voici comment UserLock peut vous aider.
Lire - Sécurité des données
Comment auditer l’accès aux fichiers dans Microsoft Teams
Suivez toute l’activité d’accès aux fichiers dans Microsoft Teams, et associez chaque action à un utilisateur spécifique.
Lire - Conformité
Historique de la norme PCI DSS : Comment se mettre en conformité et le rester
Learn the history of the PCI DSS standard, how it came to be, how it's changed, and what tomorrow will bring.
Lire - Authentification multi-facteurs
Identité hybride Active Directory : étendre l’identité Active Directory sur site à Entra ID
Il existe un juste milieu entre s’en tenir aux limitations d’Active Directory et déplacer l’identité vers Entra ID.
Lire - Authentification multi-facteurs
Comment utiliser YubiKey pour les sessions RDP
Si vous possédez déjà des YubiKeys, vous les avez sans doute achetées pour un cas d’usage bien précis. Saviez-vous que vous pouvez aussi utiliser YubiKey pour sécuriser les connexions Remote Desktop Protocol (RDP) ? Avec UserLock, c’est simple.
Lire - Authentification multi-facteurs
Simplifiez la gestion sur site de la MFA pour Microsoft 365
De nombreuses organisations basées sur site souhaitent gérer une seule solution MFA sur site pour la MFA Windows et Microsoft 365. Voici comment UserLock peut les y aider.
Lire - Authentification multi-facteurs
Défendre Active Directory : Contenir la menace de l'abus et de l'escalade des privilèges
Les attaquants tentent souvent d'élever les privilèges de leur compte pour se déplacer latéralement dans le réseau. Arrêtez les abus de privilèges dans Active Directory avec UserLock.
Lire - Authentification multi-facteurs
Être conforme aux exigences MFA de la directive NIS2
UserLock prend en charge les exigences MFA de NIS2 tout en simplifiant la mise en œuvre MFA dans les environnements Active Directory sur site.
Lire - Authentification multi-facteurs
Sécurisez RemoteApp avec la MFA et les contrôles d’accès
Découvrez comment appliquer la MFA pour sécuriser vos connexions RemoteApp avec UserLock.
Lire - Authentification multi-facteurs
Passerelle des services Bureau à distance : authentification multifacteur et contrôles des accès pour les connexions RD Gateway et RD Web
Sécurisez la passerelle des services Bureau à distance (RD Gateway ou RDG) avec la MFA et les contrôles d’accès. Protégez les connexions RDP vulnérables, souvent établies par l’accès web des services Bureau à distance.
Lire - Authentification multi-facteurs
Sécuriser les connexions Remote Desktop Protocol (RDP) avec la MFA et les contrôles d’accès RDP d’UserLock
Lorsqu’il s’agit de réduire le risque lié à l’utilisation du protocole Remote Desktop Protocol (RDP), l’authentification multifacteur (MFA) est incontournable. Découvrez comment sécuriser les accès RDP à l’aide de la MFA et des contrôles d’accès RDP de UserLock.
Lire - Authentification multi-facteurs
Sécuriser les réseaux protégés par air gap avec la MFA et les contrôles d’accès
Un réseau sous air gap ne dispose d’aucune connexion physique à Internet, ni à aucun autre réseau ou système local n’étant pas lui-même protégé par une technologie d’air gapping. Voici comment UserLock permet de mettre en œuvre l’authentification multifacteur (MFA) sécurisée et les contrôles d’accès sur les réseaux protégés par air gap.
Lire - Gestion d'accès
En quoi l’IA affaiblit-elle l’authentification par mot de passe (et que faire pour y remédier) ?
On parle beaucoup des multiples avantages offerts par l’IA, mais il est vital de comprendre en quoi elle affaiblit l’authentification par mot de passe pour mieux anticiper sur les vulnérabilités.
Lire - Single Sign-On
SAML, OpenID, OAuth et LDAP : tout savoir sur les protocoles de SSO
Intéressons-nous de plus près aux protocoles d’authentification unique (SSO). Découvrez pourquoi la SSO UserLock s’appuie sur le protocole SAML plutôt que sur OpenID/OAuth/LDAP pour les environnements Active Directory.
Lire - Sécurité IT
Rapatriement des données du cloud : un choix plus nuancé qu'il n'y paraît
Décryptons ce qui incite vraiment certaines entreprises de premier plan à quitter le cloud. Les arguments en faveur du rapatriement des données sont-ils réellement justifiés ?
Lire - Authentification multi-facteurs
La MFA évite-t-elle les attaques de phishing man-in-the-middle (MiTM) ?
La MFA est une mesure de sécurité puissante, mais elle n'est pas à l'abri des attaques de phishing. La bonne nouvelle : vous pouvez mettre en œuvre des technologies anti-hameçonnage pour atténuer les risques.
Lire - Authentification multi-facteurs
L’authentification à deux facteurs en milieu scolaire : le guide essentiel
L'authentification à deux facteurs (2FA) permet aux établissements scolaires de bénéficier d'une sécurité d'accès renforcée. Voici comment vous assurer que votre organisation est conforme et protégée.
Lire - Conformité
Qu’est-ce que la certification TISAX ? Tout ce qu’il faut savoir
Découvrez notre guide pour mieux comprendre en quoi consiste la certification TISAX et son rôle clé pour le secteur de l’automobile
Lire - Authentification multi-facteurs
Pourquoi la 2FA est-elle (toujours) importante pour les services financiers ?
Le secteur financier est une cible privilégiée des cyberattaques. Voici comment l’authentification à deux facteurs (2FA) pour les services financiers permet de stopper les attaques avant même qu’elles ne commencent.
Lire - Sécurité IT
Comprendre les notions de provisionnement et de déprovisionnement des utilisateurs
Découvrez comment améliorer la sécurité et rationaliser la gestion des accès en optimisant l’efficacité du provisionnement et du déprovisionnement des comptes utilisateur.
Lire - Authentification multi-facteurs
Guide de la MFA : à quelle fréquence demander la MFA ?
À quelle fréquence demander la MFA? Suivez le guide pour tout savoir.
Lire - Authentification multi-facteurs
Évaluation des méthodes courantes d’authentification multifacteur (MFA)
Pour les spécialistes expérimentés de l’IT, la question n’est pas de savoir s’il faut appliquer la MFA, mais plutôt de savoir quelle est la méthode la plus efficace.
Lire - Sécurité IT
Pourquoi la formation de vos équipes à la cybersécurité est essentielle
Les cyberattaques représentent désormais le premier risque pour les entreprises. C’est pourquoi la formation à la cybersécurité est plus importante que jamais.
Lire