L'Ecosystème
Tous les billets correspondant à l'écosystème sont implémentés dans cette catégorie.
Pour lister tous les billets, cliquez sur « Voir les billets de la rubrique » dans le menu vertical, sinon, déroulez les un par un par l'ascenseur sous le billet affiché.
Dernier billet posté dans la catégorie « L'Ecosystème »
VirtualBrowser – Solution d'isolation de navigation à distance (RBI)
Par | Le jeudi, 23 février 2023 | Dans L'Ecosystème | Commentaires (0)
VirtualBrowser sécurise les postes et applications sensibles de vos utilisateurs en isolant physiquement leur navigation web de tout contenu à risques depuis leur navigateur habituel.
L’authentification continue renforce la sécurité des accès aux ressources du SI…
Par | Le mercredi, 16 septembre 2020 | Dans L'Ecosystème | Commentaires (0)
Comment peut-on garantir l'identité d’un l'utilisateur en temps réel, et plus particulièrement dans des contextes ultra-sensibles qui demandent des droits d'accès avec des privilèges élevés ?
Microsoft RDS : Quand les voyous s’emparent des plus anciens…
Par | Le dimanche, 19 mai 2019 | Dans L'Ecosystème | Commentaires (0)
Le 14 mai dernier, Microsoft a publié des correctifs pour une vulnérabilité critique au niveau des services « Remote Desktop Services » (RDS ou Services de Bureau à Distance). Elle serait similaire au programme malveillant WannaCry.
Les comptes à privilèges sont-ils menacés ?
Par | Le lundi, 13 mai 2019 | Dans L'Ecosystème | Commentaires (0)
Les comptes à privilèges ont toujours été présents dans les entreprises et c’est bien parce qu’ils sont aussi indispensables que destructeurs, qu’ils représentent aujourd’hui une cible de choix pour les hackers…
Parce que nul n’est à l’abri des pirates…
Par | Le mercredi, 08 mai 2019 | Dans L'Ecosystème | Commentaires (0)
C’est le FBI qui a tiré la sonnette d’alarme en avertissant la société Citrix que des hackers avaient réussi à infiltrer son réseau interne.
Une protection active pour des postes de travail sécurisés
Par | Le dimanche, 07 avril 2019 | Dans L'Ecosystème | Commentaires (0)
La solution Stormshield Endpoint Security propose une approche comportementale basée sur un cloisonnement des logiciels ainsi qu'un renforcement des postes d'administration, ce qui vous permet d'être en conformité avec la Loi de Programmation Militaire (LPM). Cette solution est ainsi parfaitement adaptée aux organismes d'intérêt vital (OIV).