PG Software - Votre distributeur IT

Blog

blog verouillages comptes ad audit plus

Une stratégie stricte de verrouillage des comptes est essentielle pour déjouer les attaques par force brute et par découverte du mot de passe, mais elle risque également de verrouiller les utilisateurs légitimes, ce qui fait perdre aux entreprises du temps, de l'argent et des efforts précieux.

Les demandes de réinitialisation de mot de passe représentant près de 30 % du total des tickets du helpdesk, la résolution des fréquents verrouillages de comptes devient une partie indispensable du travail d'un administrateur système. Et comme les employés passent d'un appareil à l'autre et collaborent à l'aide de nombreuses applications, il est plus difficile que jamais de trouver la source du verrouillage d'un compte AD.

ipads partages travailblogpg

 

De nombreuses entreprises autorisent le partage de leurs périphériques d'entreprise entre différents employés ou les distribuent à tour de rôle à des équipes ou des services. Les professionnels de santé, les entreprises de logistique, les détaillants et les écoles déploient souvent des périphériques mobiles partagés pour en simplifier le processus de gestion, réduire les coûts d'inventaire, résoudre les problèmes liés aux changements d'espace de travail et gérer efficacement les employés contractuels et les étudiants.

Cependant, bien que pratique, l'utilisation de périphériques partagés pose un certain nombre de problèmes aux entreprises. En effet, plusieurs utilisateurs finaux doivent accéder à un seul périphérique d'entreprise qui peut contenir de nombreuses données critiques.

 

bannière blog newsletter novembre 2021

Aujourd'hui, les réseaux évoluent vers une plus grande agilité et des capacités dynamiques pour prendre en charge les exigences  et les processus critiques de l'entreprise. De ce fait, l'infrastructure informatique s'étend également aux environnements sans fil, virtuels et hybrides. Mais avec des réseaux qui évoluent rapidement, les administrateurs informatiques ont du mal à les gérer sans les bonnes solutions en place. Des solutions de gestion de réseau obsolètes peuvent nuire à l'efficacité et aux performances des équipes d'administration informatique qui gèrent des infrastructures informatiques complexes.

D'où la nécessité de disposer de solutions de gestion de réseau complètes offrant des fonctionnalités avancées, capables de répondre aux besoins et de relever les défis de la gestion des réseaux d'aujourd'hui.

En mars de cette année, les entreprises qui utilisent Microsoft Exchange ont eu un choc lorsque Microsoft a annoncé qu'un groupe de pirates accédait aux comptes de messagerie des entreprises grâce à des vulnérabilités dans son logiciel de messagerie Exchange Server. Le groupe a tenté d'obtenir des informations auprès de sociétés de défense, d'écoles et d'autres établissements aux États-Unis.