Les cyberattaques contre l’industrie de la santé continuent d’augmenter. Le récent récit sur l’effroi du réseau de santé de l’Université du Vermont mais également de la majorité des hopitaux Français envers les ransomwares n’est qu’un exemple de la façon dont les attaquants se précipitent pour voler des données et perturber les services. les hôpitaux travaillent […]
Les ransomwares sont la principale menace de nos entreprises et établissements publiques. Les cyberattaques par ransomwares infiltrent nos réseaux, volent et chiffrent vos données critiques et exigent une rançon en contrepartie d’un rétablissement à la normale du SI. L’objectif du ransomware : voler de l’information pour demander une rançon Les ransomwares sont présents partout, sur […]
La fusion de Thycotic et Centrify Au premier semestre 2021, Thycotic et Centrify, les principaux fournisseurs de solutions de gestions des accès à privilèges (PAM) ont annoncé la finalisation de leur fusion. Les 2 entreprises opèrent temporairement sous le nom de ThycoticCentrify. La fusion des sociétés implique que certaines solutions seront abandonnées au profit d’une […]
Vous utilisez une feuille Excel pour stocker et gérer vos mots de passe et données sensibles -au regard du RGPD- qui concernent vos collaborateurs ? Vous êtes conscient qu’Excel n’est pas adapté à la situation et cherchez une véritable solution pour gérer vos mots de passe, et de surcroît, vos comptes à privilèges. Bien que […]
La cybersécurité va de pair avec une gouvernance basée sur des règles. L’une des premières étapes du succès de la gestion des accès à privilèges (PAM) consiste à définir des politiques claires et cohérentes que tous ceux qui utilisent et gèrent des comptes à privilèges comprennent et acceptent. Vous pouvez utiliser cet exemple de stratégie […]
Solution de contrôle à distance : 5 grands objectifs Vous devez vous fixer 5 objectifs avec l’adoption d’une solution de contrôle à distance : Améliorer l’expérience utilisateur Rendre votre support plus performant et rendre un meilleur niveau de service Réduire vos coûts liés au support (gestion des demandes et incidents) Se doter d’un outil fiable […]
Windows Update for Business (WUfB), qu’est-ce que c’est ? WUfB est un « service cloud » gratuit, qui ne nécessite aucune infrastructure et qui peut être utilisé dans toutes les éditions premium de Windows 10 (Professionnel, Entreprise, Workstation Professionnel et Education Edition) Ce service permet aux professionnels de l’informatique d’atteindre les objectifs de leurs organisations en termes […]
ThycoticCentrify et BeyondTrust ont de nouveau été reconnus par Gartner comme leaders dans le Magic Quadrant 2021 de Gartner pour la gestion des accès privilégiés (PAM). Gartner a évalué 10 fournisseurs de PAM cette année en fonction de leur capacité à exécuter et de l’exhaustivité de la vision. Les forces de BeyondTrust Les forces de […]
Les organisations complexes et dynamiques ont souvent des dizaines de plateformes à gérer, chacune surveillant un aspect différent de la thématique « sécurité ». De nombreux magasins Microsoft utilisent Azure Sentinel comme unique source pour l’enregistrement des journaux de sécurité. Sentinel agrège les données issues de plusieurs solutions de sécurité et en automatise une grande partie afin […]
Qu’est-ce Broadcom Symantec Ghost Solution Suite (GSS) ? Ghost Solution Suite a bien évolué et ne se limite plus à la simple création d’image disque Console d’administration 32 bits & Web Fonctionnement client/serveur avec agent local Déploiement et migration d’OS Exécution de scripts distants (cmd, vbs, Powershell) Télédistribution logicielle Ordonnanceur et séquenceur de tâches Gestion […]