- Détails
- Catégorie parente: Blog
- Solution Ekran System
- Editeur : Ekran Systems

La détection d'une activité malveillante prend des semaines, voire des mois, malgré les nombreux efforts déployés par les entreprises pour mettre en place des systèmes de détection des menaces de cybersécurité. Vous pouvez augmenter vos chances de découvrir une activité malveillante en étudiant les techniques de menace de l'utilisateur interne et en appliquant diverses méthodes de détection.
Dans cet article, nous abordons les techniques les plus courantes à l'origine des menaces d'utilisateurs internes et leurs indicateurs possibles, ainsi que les moyens de détecter efficacement les menaces d'utilisateurs internes.
- Détails
- Catégorie parente: Solutions ManageEngine
- Desktop
Il y a de grandes chances que nous interagissions tous avec des kiosques autant que nous le faisons avec des humains, et cela était vrai même avant la pandémie. Comptoirs libre-service, systèmes d'enregistrement des compagnies aériennes, périphériques de recherche dans les bibliothèques, immenses panneaux d'affichage numérique pour la publicité, périphériques mobiles compacts pour les travailleurs à distance, distributeurs automatiques de billets à tous les coins de rue, etc.
Le déploiement de périphériques sous forme de kiosques profite à différents secteurs tels que la santé, l'informatique, la vente au détail, l'hôtellerie, les services financiers, le divertissement et l'éducation. En effet, cela permet de réduire les frais généraux pour le même travail qui peut être simplifié par un gadget s'il est déployé correctement, de promouvoir le nom d'une marque et d'augmenter la productivité car les employés peuvent travailler sur des périphériques d'entreprise sans être distraits. Ainsi, avec tous ces avantages, qui ne voudrait pas utiliser des périphériques pour augmenter les ventes, faciliter la vie professionnelle, surtout à l'ère du travail à distance, et améliorer la productivité ?
- Détails
- Catégorie parente: Solutions ManageEngine
- Active Directory
Depuis le début de la pandémie, on constate une augmentation du volume des données sensibles des patients stockées et traitées par les établissements de santé. Les antécédents médicaux d'un patient, y compris l'ensemble des traitements, procédures, prescriptions, tests de laboratoire et rapports de scanner, sont stockés sous la forme de dossiers de santé électroniques (DSE). Même si les DSE réduisent le nombre d'erreurs dans les rapports des patients et aident les médecins à suivre les données de santé des patients, leur manipulation peut avoir des conséquences désastreuses. Il incombe donc à l'administrateur informatique de sécuriser les données et la vie privée des patients.
Pour garantir l'intégrité des informations de santé protégées (PHI), l'intégration de ces trois stratégies assurera la conformité aux réglementations relatives à la confidentialité et à la sécurité des informations médicales, notamment HIPAA et HITRUST.
- Détails
- Catégorie parente: Solutions ManageEngine
- Active Directory
Une stratégie stricte de verrouillage des comptes est essentielle pour déjouer les attaques par force brute et par découverte du mot de passe, mais elle risque également de verrouiller les utilisateurs légitimes, ce qui fait perdre aux entreprises du temps, de l'argent et des efforts précieux.
Les demandes de réinitialisation de mot de passe représentant près de 30 % du total des tickets du helpdesk, la résolution des fréquents verrouillages de comptes devient une partie indispensable du travail d'un administrateur système. Et comme les employés passent d'un appareil à l'autre et collaborent à l'aide de nombreuses applications, il est plus difficile que jamais de trouver la source du verrouillage d'un compte AD.