Mise à jour des logiciels : une pratique essentielle en matière de cyberhygiène pour tous les MSP
Découvrez comment améliorer l'efficacité opérationnelle, réduire le volume des tickets informatiques et vous défendre contre les vulnérabilités.
Découvrez comment améliorer l'efficacité opérationnelle, réduire le volume des tickets informatiques et vous défendre contre les vulnérabilités.
Les incidents de cybersécurité ont récemment explosé, conduisant les entreprises à souscrire à des contrats d'assurance cyber. Les assureurs ne couvrent t
Adoptez de bonnes pratiques de cybersécurité : mots de passe robustes, gestionnaires de mots de passe et authentification multi-facteurs (MFA) pour vous protéger.
Une solution d'authentification multifacteur (MFA) avancée rend l'accès à vos systèmes beaucoup plus difficile pour les personnes mal intentionnées et vous dote de couches de protection supplémentaires contre les menaces potentielles.
WatchGuard et Miercom ont oeuvré de concert et testé trois solutions MFA pour évaluer les performances et la rentabilité, ainsi que l’expérience utilisateur et administrateur de chacune. Découvrez le rapport dans son intégralité.
Les bénéfices et autres opportunités apportés par les mondes virtuels sont infinis mais les utilisateurs et les organisations ayant adopté le Metaverse ne peuvent pas se contenter de penser que leurs données ne seront pas exposées à des brèches de sécurité.
Comment les MSP doivent-ils protéger les données contre les ransomwares et autres pertes de données ? Nous avons examiné le dernier guide officiel publié à ce sujet.
Salesforce a annoncé qu'il allait automatiquement activer la MFA sur son parc clients afin de les aider à être conformes à ce pré-requis dont l'entrée en vigueur est prévue pour septembre 2022.
La journée mondiale du mot de passe continue de représenter un rappel annuel amical de la nécessité de mettre en place une politique de sécurité des mots de passe. Voici pourquoi en 9 points.
Certaines formes de MFA sont plus robustes que d'autres et la récente actualité à démontré qu'il n'est pas sorcier pour les hackers de contourner les formes les moins fiables. Lesquelles privilégier ?