PG Software - Votre distributeur IT

Blog

Comprendre ce qu'il faut vérifier dans un réseau peut être confus et compliqué. L'élaboration d'une liste de contrôle complète de la sécurité du réseau est cruciale pour les entreprises dont les ordinateurs sont connectés à l'internet ou les uns aux autres. Pensez-y comme à une analyse antivirus que vous pourriez exécuter sur votre ordinateur pour trouver des chevaux de Troie ou des logiciels malveillants, sauf que vous analysez l'ensemble de votre réseau pour trouver tout ce qui pourrait le paralyser.

L'objectif de ce blog est de fournir suffisamment d'informations pour vous aider à commencer à établir une liste de contrôle de base qui couvre les aspects essentiels de la sécurité du réseau. Vous pouvez la modifier en fonction des composants que vous devez auditer dans votre réseau. Vous avez déjà une liste de contrôle ? Très bien ! Jetez-y quand même un coup d'œil, vous ne saurez jamais ce que vous manquez.

10 conseils cybersecurite image blog

Les entreprises sont aujourd'hui confrontées à une exposition accrue aux cybermenaces. Les attaquants ciblent souvent les technologies émergentes, car ces nouvelles technologies sont souvent mal équipées pour faire face à une attaque. De plus, Internet regorge de liens malveillants, de chevaux de Troie et de virus.

La pression exercée pour rester en phase avec les technologies nouvelles et émergentes contraint souvent les entreprises à modifier leur infrastructure informatique. Cependant, cela conduit souvent à une compromission de leur posture de sécurité qui facilite les attaques pour les auteurs de cyber-malveillances. Avec l'essor des activités en ligne, le risque de cyberattaques a considérablement augmenté. Selon une étude du fournisseur de services en Cloud Iomart, les violations de données à grande échelle ont augmenté de 273 % au cours du premier trimestre de la pandémie, par rapport à la même période de l'année précédente.

La version 111000 de Password Manager Pro a apporté une améloriation dans la gestion des politiques de mots passe.

Découvrons ensemble ces nouveautés ! 

Nouvelle interface de gestion de politique de mots de passe :

La nouvelle interface a été réorganisé en sections 

Ancienne interface de gestion des politiques de mots de passe - Password Manager Pro

Avant la version 11.1 

             PMP nouvelle interface password policies

A partir de la version 11.1

La plupart d'entre nous peuvent se souvenir d’un moment où il a reçu un courriel de phishing. En fait, la plupart des e-mails de phishing sont faciles à identifier et se transforment automatiquement en spam.
Cependant, dans cette pandémie en cours, les pirates informatiques adoptent des tactiques avancées qui dissimulent habilement leurs intentions malveillantes et passent inaperçus en exploitant la peur, l'anxiété ou la simple négligence de la victime. Prétendant détenir des informations sur le coronavirus, ces courriels de phishing injectent des logiciels malveillants, volent des identifiants et peuvent même extorquer de l'argent aux utilisateurs.
Dans ce blog, nous vous donnons cinq conseils pour vous protéger, vous et votre entreprise, contre ces dangereuses attaques de phishing.