PG Software - Votre distributeur IT

Blog

Les entreprises qui délèguent l'administration d’Active Directory doivent s’assurer que les délégations et les accès sont sécurisés. ManageEngine permet désormais cela en ayant ajouté l'authentification à deux facteurs à la fonction de délégation d’ADManager Plus.

ADManager Plus propose trois options pour l'authentification à deux facteurs, comme vous pouvez le voir ci-dessous :

1. Duo Security
2. Google Authenticator
3. One-time Password via email

authentification 2 facteurs AD ManagerL'authentification à deux facteurs dans ADManager Plus.

Ces options d'authentification supplémentaires permettent de s’assurer que les comptes utilisateurs qui accèdent à Active Directory sont légitimes et augmentent ainsi la sécurité globale de votre environnement Active Directory.
Si vous avez déjà ADManager Plus, il vous suffit de passer à la version 6.0 pour utiliser l’authentification à deux facteurs.

6 raisons pour lesquelles les entreprises ont besoin d’implémenter un système de gestion de la sécurité des périphériques USB

« Nos compétences technologiques se développent, mais les effets secondaires et les risques potentiels s’accentuent également. »
- Alvin Toffler, écrivain américain et futurologue

La technologie a connu des évolutions importantes au cours des dernières décennies. Des moniteurs CRT aux moniteurs LED, de Microsoft Paint à Google Tilt Brush et des disquettes aux lecteurs flash, tout a changé : la taille, la qualité et les performances. Bien que ces évolutions technologiques offrent des améliorations, elles apportent également de nouvelles menaces.

Le Universal Serial Bus (USB) a été inventé pour remplacer les différents connecteurs à l'arrière des PCs, résoudre les problèmes d'utilisabilité des interfaces existantes et rationaliser les configurations logicielles des appareils. L’USB a également permis d’atteindre des taux de transfert plus élevés sur les périphériques externes. Depuis la première version de l’USB, sorti en 1994, à l'USB 3.1 sorti en 2013, cette technologie a vu un changement majeur en matière de performance et de capacité de stockage. Cependant, tout comme les périphériques USB – en particulier les lecteurs flash - les menaces et les risques liés à l’USB ont également évolué.

1. Les employés mécontents peuvent facilement voler des données en utilisant des clés USB

Microsoft dispose de deux solutions pour déployer des contraintes de mot de passe sur un domaine Active Directory. Les contraintes, qui se réfèrent aux politiques de mot de passe, peuvent être déployées à travers des objets de stratégie de groupe (GPO) ou par l'intermédiaire des politiques granulaires de mot de passe (FGPP). Les deux solutions ont la même liste de contraintes telles que la longueur minimale/maximale du mot de passe, mais leur mise en œuvre est radicalement différente.

Le déploiement d'une politique de mot de passe en utilisant des GPO est la solution la plus répandue puisqu’elle a été introduite lors du lancement d’Active Directory en 2000. Par défaut, la politique de mot de passe est configurée dans la stratégie de domaine, qui est liée au noeud de domaine. L'image ci-dessous illustre ce qu’a été la politique de mot de passe depuis plus de dix ans.

politique password AD gpo vs fgppConfiguration de la politique de mot de passe dans la stratégie par défaut de domaine.

Bien que la politique de mot de passe puisse être configurée dans n’importe quel GPO et liée à n’importe quel noeud dans Active Directory, les seuls paramètres de politique de mot de passe qui seront appliqués aux utilisateurs de domaine seront ceux des GPO liés au domaine, contenant les paramètres de la politique de mot de passe, et avec la plus haute priorité. Par conséquent, il ne peut y avoir qu'une seule politique de mot de passe pour tous les utilisateurs d’un même domaine.

Les indicateurs de performance clés contribuent à répondre aux objectifs de base du service d'assistance informatique tels que la continuité des activités, la productivité organisationnelle et la prestation des services dans les délais et le budget fixés. L’article précédent traitait du coût par ticket, celui-ci aborde le taux d’utilisation des actifs logiciels.

Définition : Pourcentage de logiciels et de licences réellement utilisés par l'entreprise.

Objectif : Maximiser le ROI (retour sur investissement) sur les investissements logiciels.

Les achats de licences logicielles prenant une part importante des dépenses informatiques, il est important de surveiller l'utilisation réelle qui est faite des logiciels. Malheureusement, il s’agit là d’une des données les moins analysées par le service informatique de l’entreprise.
Pour faciliter leur gestion, les logiciels peuvent être classés comme suit :

  • Catégorie 1 - Logiciel qui a le plus besoin d'attention (avec les plus hautes implications commerciales, le coût par licence le plus important ou les plus gros risques de conformité).
  • Catégorie 2 - Logiciel qui a besoin de peu d’attention (logiciels libres tels que Adobe Reader).
  • Catégorie 3 - Logiciels et malware interdits.

Les données suivantes peuvent être utilisées pour suivre l'utilisation des logiciels :