PG Software - Votre distributeur IT

Blog

ad360 blog dec 2021

Depuis le début de la pandémie, on constate une augmentation du volume des données sensibles des patients stockées et traitées par les établissements de santé. Les antécédents médicaux d'un patient, y compris l'ensemble des traitements, procédures, prescriptions, tests de laboratoire et rapports de scanner, sont stockés sous la forme de dossiers de santé électroniques (DSE). Même si les DSE réduisent le nombre d'erreurs dans les rapports des patients et aident les médecins à suivre les données de santé des patients, leur manipulation peut avoir des conséquences désastreuses. Il incombe donc à l'administrateur informatique de sécuriser les données et la vie privée des patients.

Pour garantir l'intégrité des informations de santé protégées (PHI), l'intégration de ces trois stratégies assurera la conformité aux réglementations relatives à la confidentialité et à la sécurité des informations médicales, notamment HIPAA et HITRUST.

blog verouillages comptes ad audit plus

Une stratégie stricte de verrouillage des comptes est essentielle pour déjouer les attaques par force brute et par découverte du mot de passe, mais elle risque également de verrouiller les utilisateurs légitimes, ce qui fait perdre aux entreprises du temps, de l'argent et des efforts précieux.

Les demandes de réinitialisation de mot de passe représentant près de 30 % du total des tickets du helpdesk, la résolution des fréquents verrouillages de comptes devient une partie indispensable du travail d'un administrateur système. Et comme les employés passent d'un appareil à l'autre et collaborent à l'aide de nombreuses applications, il est plus difficile que jamais de trouver la source du verrouillage d'un compte AD.

ipads partages travailblogpg

 

De nombreuses entreprises autorisent le partage de leurs périphériques d'entreprise entre différents employés ou les distribuent à tour de rôle à des équipes ou des services. Les professionnels de santé, les entreprises de logistique, les détaillants et les écoles déploient souvent des périphériques mobiles partagés pour en simplifier le processus de gestion, réduire les coûts d'inventaire, résoudre les problèmes liés aux changements d'espace de travail et gérer efficacement les employés contractuels et les étudiants.

Cependant, bien que pratique, l'utilisation de périphériques partagés pose un certain nombre de problèmes aux entreprises. En effet, plusieurs utilisateurs finaux doivent accéder à un seul périphérique d'entreprise qui peut contenir de nombreuses données critiques.

 

bannière blog newsletter novembre 2021

Aujourd'hui, les réseaux évoluent vers une plus grande agilité et des capacités dynamiques pour prendre en charge les exigences  et les processus critiques de l'entreprise. De ce fait, l'infrastructure informatique s'étend également aux environnements sans fil, virtuels et hybrides. Mais avec des réseaux qui évoluent rapidement, les administrateurs informatiques ont du mal à les gérer sans les bonnes solutions en place. Des solutions de gestion de réseau obsolètes peuvent nuire à l'efficacité et aux performances des équipes d'administration informatique qui gèrent des infrastructures informatiques complexes.

D'où la nécessité de disposer de solutions de gestion de réseau complètes offrant des fonctionnalités avancées, capables de répondre aux besoins et de relever les défis de la gestion des réseaux d'aujourd'hui.