PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2004

Support

Support, en france, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software

ManageEngine - logiciels administration SI : Tags K2

Afin d’améliorer l’efficacité des rapports d’audit, les administrateurs qui auditent un serveur de fichiers peuvent décider de ne pas contrôler certains fichiers et types de fichiers. Grâce à la fonctionnalité de configuration d’exclusion d’ADAudit Plus, certains fichiers et types de fichiers peuvent être exclus de l’audit sans avoir à modifier la sélection de fichier par fichier ou dossier individuel.

Dans la première partie, nous avons expliqué comment la surveillance régulière des modifications du cycle de vie des objets dans le groupe Administrateurs local peut contribuer à renforcer la sécurité globale de votre entreprise. Mais comme la plupart des entreprises n’effectuent des audits qu’une fois par an, les utilisateurs inconnus peuvent utiliser ce temps pour pirater des postes de travail et se déplacer sur le réseau sans se faire remarquer.

Détection des menaces grâce à l'analyse comportementale des utilisateurs

Comme nous l'avons vu dans un précédent blog, le moteur d'analyse du comportement des utilisateurs (UBA pour "User Behavior Analytics") d'Adaudit Plus peut aider les administrateurs à identifier les anomalies en établissant une base de référence d'activités normales spécifiques à chaque utilisateur. Dans ce blog, nous verrons comment les entreprises peuvent suivre l’activité inhabituelle des utilisateurs sur les fichiers sensibles.

Imaginez que vous soyez administrateur d’une entreprise fière de ses pratiques de sécurité, qui incluent l’utilisation de pare-feu, de systèmes IDP et IPS. Vous avez un employé administrateur local de son ordinateur avec des données extrêmement sensibles. Cet employé oublie constamment de verrouiller son ordinateur avant de sortir pour déjeuner.

Détection des menaces grâce à l'analyse comportementale des utilisateurs

Les cybermenaces sont en hausse et les intrusions sont de plus en plus fréquentes. De nombreuses entreprises comptent sur la technologie pour se protéger, mais les attaquants utilisent aussi la technologie pour trouver les moyens de contourner ces défenses. Avec l'arrivée de l'intelligence artificielle dans l'espace technologique, les entreprises doivent être parfaitement équipées pour intégrer cette nouvelle technologie de sécurité.

vendredi, 18 janvier 2019 10:37

Outils de déblocage et de gestion de compte

Verrouillage de compte

Quelquefois, lorsque vous recevez un appel concernant la réinitialisation d'un mot de passe, il vous arrive de deviner de qui il s'agit. La plupart des entreprises ont un employé qui, plus que tout le monde, parvient à oublier son mot de passe et verrouiller son compte. Vous réinitialisez donc le mot de passe de cet utilisateur distrait, et cinq minutes plus tard, il rappelle en disant qu'il l'a de nouveau verrouillé. Seulement cette fois c'est parce que le mot de passe n'a pas été mis à jour partout où il l'utilise, comme les sessions d'utilisateurs, les mappages de lecteurs réseau, etc. Passer manuellement en revue la longue liste d'applications et de processus pour trouver et remplacer des identifiants obsolètes peut facilement prendre quelques heures, ce qui nuit à la productivité de l'utilisateur distrait et du technicien du service d'assistance.

“30% des demandes du service d'assistance sont liées à la gestion de la réinitialisation des mots de passe et au verrouillage des comptes.”

- Gartner -

On n'est jamais trop prudent avec les mots de passe !

La technologie a changé au fil des ans, mais une constante demeure : la combinaison nom d'utilisateur-mot de passe est toujours utilisée pour protéger les informations confidentielles en ligne et hors ligne.

Malheureusement, les noms d'utilisateur et les mots de passe sont souvent faciles à deviner. Des mots de passe faibles, associés à de solides techniques d'ingénierie sociale, facilitent encore plus le vol d'identité pour les cybercriminels.

Si une entreprise subit une atteinte à la protection des données en raison de la faiblesse ou du vol de justificatifs d'identité, sa réputation en souffrira, ce qui ébranlera la confiance que l'entreprise a établie avec ses clients.

De plus, si la violation viole des normes de conformité comme le GDPR ou la HIPAA, cette entreprise fait également l'objet d'un contrôle et sera exposée à d'énormes pénalités de non-conformité.

Chaque entreprise a ses propres exigences en matière de complexité des mots de passe pour assurer une sécurité optimale. Les exigences de complexité des mots de passe obligent les utilisateurs à créer des mots de passe forts et complexes qui sont souvent difficiles à mémoriser. Cela peut amener les utilisateurs à appeler le service d'assistance pour réinitialiser les mots de passe, ce qui ne fait que réduire la productivité à l'échelle de l'entreprise. La meilleure façon de s'attaquer à ce problème est d'avoir une solution de réinitialisation de mot de passe en libre-service qui permet aux utilisateurs finaux de réinitialiser leurs propres mots de passe. 

Comment faire face aux demandes IT répétitives ?

Quand on est dans l'informatique, on voit de tout. Des problèmes compliqués, comme cette mise à jour de Windows qui ne s'installe pas, et des solutions rapides que vous pourriez faire dans votre sommeil.

Et bien sûr, il y a aussi ces demandes répétées. Je n'arrive pas à recevoir d'e-mails. L'imprimante est cassée. Mon Internet ne fonctionne pas. Quel est mon mot de passe déjà ?

Publié dans Applicatif Helpdesk

blog adm custom reports kerberos

Dans ce blog, nous discuterons de la façon dont la pré-authentification Kerberos aide à atténuer les attaques par mot de passe.

Nous verrons également comment les outils natifs ne parviennent pas à fournir une liste des comptes utilisateurs qui ont désactivé la pré-authentification Kerberos, et comment détecter et activer la pré-authentification pour ces comptes avec facilité.

Dans un environnement Windows, l'authentification Kerberos utilise le centre de distribution de clés Kerberos (KDC) pour vérifier l'identité des clients et des serveurs. Le KDC accepte les demandes des clients de Kerberos, vérifie leur identité à l'aide de la base de données du service Active Directory (AD) et accorde des billets aux clients après une vérification réussie.

Cela ressemble à un mécanisme de vérification d'identité sécurisé, n'est-ce pas ? Et bien, attendez.

 

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Cache hits : 611 [95%]
Cache misses : 30 [4%]
Cache total : 641
Url added to cache : 855



Misses list
index.php?option=com_k2&Itemid=278&id=404&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=404&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=402&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=402&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=399&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=399&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=390&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=390&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=380&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=379&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=379&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=373&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=373&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=372&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=372&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=368&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=278&id=366&lang=fr&view=item

index.php?option=com_k2&Itemid=278&id=366&lang=fr&print=1&tmpl=component&view=item

index.php?option=com_k2&Itemid=1006&lang=fr&limitstart=0&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_k2&Itemid=1006&lang=fr&limit=10&limitstart=0&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_k2&Itemid=1006&lang=fr&limit=10&limitstart=20&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_k2&Itemid=1006&lang=fr&limit=10&limitstart=40&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_k2&Itemid=1006&lang=fr&limit=10&limitstart=30&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_content&Itemid=2456&id=1477&lang=fr&view=article

index.php?option=com_blankcomponent&Itemid=1799&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=1797&lang=fr&view=default

index.php?option=com_blankcomponent&Itemid=2106&lang=fr&view=default

index.php?option=com_k2&Itemid=1006&lang=fr&layout=tag&tag=Active+directory&task=tag&view=itemlist

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&tmpl=component&view=user

index.php?option=com_acymailing&Itemid=718&lang=fr&layout=modify&view=user

In memory, waiting to be written : 9
Ram used : 41208