PG Software - Votre distributeur IT

Blog

Gestion de mot de passe self-service sous Windows Server 2016

self service password management windows server 2016Windows Server 2016 est sorti fin 2016 et comme les systèmes d'exploitation Windows précédents, il n'offre pas de de fonctions de self-service aux utilisateurs. Ainsi, lorsque les utilisateurs oublient leurs mots de passe ou bloquent leurs comptes, ils doivent appeler le service d'assistance pour pouvoir à nouveau travailler. Cela affecte la productivité des employés et augmente les coûts liés aux fonctions de support.

ADSelfService Plus - la solution intégrée ManageEngine de gestion de mot de passe Active Directory et de SSO - est maintenant compatible avec Windows Server 2016. Vous pouvez installer et exécuter le produit sur les machines Windows Server 2016 et activer la gestion des mots de passe en self-service pour les utilisateurs de votre domaine Windows Server 2016.

Survivrez-vous à la guerre des certificats entre Google et Symantec?

Google a récemment accusé Symantec, l'une des plus importantes Autorités de Certification (CA), d'avoir violé la confiance des internautes lors de communications Web chiffrées. Dans sa publication dans Google Groups, le 23 mars 2017, l'ingénieur de Google Ryan Sleevi a déclaré que Symantec avait émis environ 30 000 certificats SSL depuis plusieurs années, sans respecter les standards de l’industrie. Dans un effort de renforcement de la sécurité des sites Web, Google a considérablement réduit sa confiance pour les certificats Symantec.
Au milieu de la guerre des certificats entre Google et Symantec, les organisations ne peuvent se permettre d'ignorer les avertissements de sécurité du navigateur, car un site Web affiché comme peu sécurisé dans Google Chrome réduira considérablement la confiance des clients.

kmp symantec

ransomware desktop central

ransomware attack desktop centralAprès avoir détecté les ordinateurs vulnérables, Desktop Central vous permet d'identifier les ordinateurs pour lesquels des correctifs critiques sont manquants, puis de les déployer immédiatement. Vous pouvez également utiliser la configuration de pare-feu de Desktop Central pour bloquer les ports vulnérables afin d’éviter que WannaCrypt se répande sur votre réseau. Le ransomware WannaCrypt cible les ordinateurs obsolètes, donc vous devrez vérifier que tous les correctifs de sécurité critiques sont déployés sur tous les ordinateurs. Desktop Central a déjà publié les correctifs de sécurité ci-dessous. Vous pouvez maintenant être assuré que votre réseau est protégé contre les attaques via WannaCrypt.

outils sécuriser ransomware wannacry

Les hackers attaquent toujours les maillons les plus faibles et les vulnérabilités connues des logiciels présents dans votre organisation. Les récentes attaques utilisant le ransomware WannaCry ne font pas exception. Ce ransomware exploite pleinement une vulnérabilité connue de Windows pour s'exécuter sur les ordinateurs sans privilèges administratifs et se déplacer sur le réseau pour infecter d'autres machines.

ransomware1Généralement, les attaques par ransomware proviennent d'une simple attaque par phishing lorsque le logiciel malveillant s'appuie sur une machine utilisateur. Si l'utilisateur dispose de privilèges administratifs, les logiciels malveillants peuvent ainsi facilement infecter tous les autres ordinateurs. Alors, comment empêcher les attaques par ransomware, comme WannaCry, d’infecter votre entreprise ? Comme vous le verrez ci-dessous, les bons outils et techniques peuvent couper la route aux ransomware. (Et plus loin, vous trouverez un bref résumé sur WannaCry.)