PG Software - Votre distributeur IT

Blog

10 conseils cybersecurite image blog

Les entreprises sont aujourd'hui confrontées à une exposition accrue aux cybermenaces. Les attaquants ciblent souvent les technologies émergentes, car ces nouvelles technologies sont souvent mal équipées pour faire face à une attaque. De plus, Internet regorge de liens malveillants, de chevaux de Troie et de virus.

La pression exercée pour rester en phase avec les technologies nouvelles et émergentes contraint souvent les entreprises à modifier leur infrastructure informatique. Cependant, cela conduit souvent à une compromission de leur posture de sécurité qui facilite les attaques pour les auteurs de cyber-malveillances. Avec l'essor des activités en ligne, le risque de cyberattaques a considérablement augmenté. Selon une étude du fournisseur de services en Cloud Iomart, les violations de données à grande échelle ont augmenté de 273 % au cours du premier trimestre de la pandémie, par rapport à la même période de l'année précédente.

La version 111000 de Password Manager Pro a apporté une améloriation dans la gestion des politiques de mots passe.

Découvrons ensemble ces nouveautés ! 

Nouvelle interface de gestion de politique de mots de passe :

La nouvelle interface a été réorganisé en sections 

Ancienne interface de gestion des politiques de mots de passe - Password Manager Pro

Avant la version 11.1 

             PMP nouvelle interface password policies

A partir de la version 11.1

Forrester ODW blog banner 1024x427

Selon Forrester, le nombre de travailleurs à distance à temps plein devrait augmenter de 300 % ou plus par rapport aux chiffres antérieurs à la pandémie. Dans le chaos qui entoure la pandémie, faire revenir l'ensemble de votre personnel au bureau semble futile, surtout lorsque le travail de nombreux employés peut être effectué à distance. Il n'est donc pas étonnant que, selon Gartner, près de la moitié des employés continueront à travailler à distance après le COVID-19.

OpUtils 10 metrics blog banner without btn 1

Les scanners de réseau font désormais partie intégrante de la première ligne de défense de tout administrateur informatique contre les failles de sécurité. L'utilisation d'un scanner réseau adéquat pour effectuer une reconnaissance et un diagnostic efficaces vous permet de repérer les problèmes qui peuvent dégénérer en risques de sécurité et en incidents. Un scanner de réseau typique vous permet d'analyser une gamme d'adresses IP de manière séquentielle et d'afficher les périphériques actifs dans ce bloc d'adresses. En outre, les scanners de réseau peuvent également afficher des détails sur les ports réseau et les services de port, et identifier les agents malveillants.

Que vous ayez déjà déployé ou que vous cherchiez à déployer un scanner réseau, plusieurs options sont disponibles sur le marché. Il est important de s'assurer que les meilleures fonctionnalités de votre outil répondent aux exigences de votre entreprise en matière de numérisation. Vous éviterez ainsi d'avoir à compenser des fonctionnalités manquantes ou inadaptées, et vous pourrez automatiser efficacement le processus de numérisation.