PG Software - Votre distributeur IT

Blog

La version 111000 de Password Manager Pro a apporté une améloriation dans la gestion des politiques de mots passe.

Découvrons ensemble ces nouveautés ! 

Nouvelle interface de gestion de politique de mots de passe :

La nouvelle interface a été réorganisé en sections 

Ancienne interface de gestion des politiques de mots de passe - Password Manager Pro

Avant la version 11.1 

             PMP nouvelle interface password policies

A partir de la version 11.1

Forrester ODW blog banner 1024x427

Selon Forrester, le nombre de travailleurs à distance à temps plein devrait augmenter de 300 % ou plus par rapport aux chiffres antérieurs à la pandémie. Dans le chaos qui entoure la pandémie, faire revenir l'ensemble de votre personnel au bureau semble futile, surtout lorsque le travail de nombreux employés peut être effectué à distance. Il n'est donc pas étonnant que, selon Gartner, près de la moitié des employés continueront à travailler à distance après le COVID-19.

OpUtils 10 metrics blog banner without btn 1

Les scanners de réseau font désormais partie intégrante de la première ligne de défense de tout administrateur informatique contre les failles de sécurité. L'utilisation d'un scanner réseau adéquat pour effectuer une reconnaissance et un diagnostic efficaces vous permet de repérer les problèmes qui peuvent dégénérer en risques de sécurité et en incidents. Un scanner de réseau typique vous permet d'analyser une gamme d'adresses IP de manière séquentielle et d'afficher les périphériques actifs dans ce bloc d'adresses. En outre, les scanners de réseau peuvent également afficher des détails sur les ports réseau et les services de port, et identifier les agents malveillants.

Que vous ayez déjà déployé ou que vous cherchiez à déployer un scanner réseau, plusieurs options sont disponibles sur le marché. Il est important de s'assurer que les meilleures fonctionnalités de votre outil répondent aux exigences de votre entreprise en matière de numérisation. Vous éviterez ainsi d'avoir à compenser des fonctionnalités manquantes ou inadaptées, et vous pourrez automatiser efficacement le processus de numérisation.

Une étude d'ESG sur la gestion des cyber risques, à laquelle ont participé 340 professionnels de la cybersécurité, a révélé que 40 % d'entre eux estimaient que le suivi de la gestion des correctifs et des vulnérabilités dans le temps était leur plus grand défi.