Blog

Empêcher que l'ombre du Shadow IT se profile au-dessus du Cloud

Après avoir lutté pendant des lustres pour obtenir des VPNs afin de faire du télétravail, aucun d'entre nous n'aurait pu rêver de la simplicité des applications Cloud qui nous sont proposées actuellement. Si on vous avait dit il y a quelques années qu'un simple clic pouvait vous connecter à votre réseau professionnel depuis votre domicile, vous auriez ri de cette idée. Aujourd'hui, ce rêve de connexion à distance est une réalité pour les utilisateurs, mais il est sur le point de devenir un cauchemar pour de nombreux administrateurs IT.

Sécuriser les données de vos terminaux mobiles

Dans l'ère moderne de la mobilité, les données de l'entreprise sont accessibles à distance 24 heures sur 24 par le biais d'une multitude de terminaux. Les employés peuvent avoir accès à distance à tout, des données sur les clients aux données de connexion des utilisateurs, en passant par les données critiques pour l'entreprise. Bien qu'il soit crucial de fournir aux employés l'accès aux données de l'entreprise, il l'est encore plus de s'assurer que les données sensibles de l'entreprise ne tombent pas entre de mauvaises mains. L'un des facteurs clés sur lesquels les entreprises peuvent se concentrer pour prévenir cette situation est la sécurisation des dispositifs égarés ou volés.

Active Directory : Quels protocols pour quels risques ?

Pour que les entreprises puissent maintenir la sécurité et réduire leur exposition aux menaces, il est essentiel de comprendre les vulnérabilités et les défis des protocoles d'authentification Windows. Par exemple, les défauts inhérents aux protocoles LM et NTLM les rendent sensibles aux attaques simples. Il est important pour les entreprises de développer une stratégie pour restreindre (ou même supprimer) l'utilisation de LM et NTLM, et de s'appuyer sur de meilleurs protocoles tels que Kerberos pour limiter les risques de sécurité. Dans ce blog, nous examinerons différents protocoles d'authentification, notamment LM, NTLM, NTLMv2 et Kerberos.