Nouvelles en primeur

Sysadminotaur 090 the most wonderful time devolutions blog

Sysadminotaur #90 : Vive le vent

7 privileged accounts organization secure monitor devolutions blog

7 types de comptes privilégiés que les organisations doivent protéger et surveiller

Les entreprises s’appuient sur des comptes privilégiés pour accroître leur productivité et leur efficacité. Malheureusement, les pirates s’appuient également sur des comptes privilégiés vulnérab

sysadminotaur-089-rubber-ducking

Sysadminotaur #89 : Le canard en plastique

Enregistrement de Remote Desktop Manager Free

Près de 400 000 utilisateurs dans plus de 140 pays font confiance à Remote Desktop Manager. La solution est très bien notée par des utilisateurs vérifiés sur des sites d’évaluation par les tiers, comm

How-Maximize-Your-Data-Security-AWS

Comment optimiser la sécurité de vos données dans Amazon Web Services

Les services et produits cloud Amazon (Amazon Web Services ou AWS) fournissent une plateforme infonuagique pour le stockage d’informations et le traitement de données à des millions de clients à

[NOUVELLE] La solution PAM de Devolutions présentée dans le nouveau rapport de KuppingerCole Analysts

Nous sommes heureux de vous annoncer que la solution PAM de Devolutions figure dans un nouveau rapport de KuppingerCole Analysts.KuppingerCole Analysts est une organisation internationale et indépenda

[NOUVELLE] Devolutions figure dans le palmarès Technology Fast 500™ de Deloitte en 2019

Nous sommes très honorés d’annoncer que Devolutions a été sélectionnée pour faire partie du palmarès Technology Fast 500 2019 de Deloitte, qui répertorie les 500 entreprises les plus dynamiques en mat

Devolutions-Secure-Software-Development-Practices

Les pratiques de développement sécuritaire de logiciels de Devolutions

Le programme de sécurité de Devolutions comprend une politique de développement sécuritaire de logiciels, qui régit tous les aspects de développement logiciel de l’entreprise. Notre approche est basée

Biggest-Cybersecurity-Risks-is-Everyone

Les plus grands risques de cybersécurité contre lesquels les propriétaires d’entreprises doivent se protéger

Vous pensez peut-être que seules les grandes entreprises doivent être vigilantes en matière de cybersécurité. Malheureusement, tout le monde est exposé aux cybermenaces. Voici donc certaines des plus

Qu’est-ce qu’une plateforme de formation en cybersécurité et votre PME en a-t-elle besoin?

Avant d’être autorisés à décoller, les pilotes d’avion passent de nombreuses heures sur des simulateurs de vol afin de pouvoir développer leurs compétences et leurs connaissances. On s’assure, de cett

RAPPORT : PRÈS DE 100 % DES ATTAQUES PAR COURRIELS SONT DUES AUX UTILISATEURS FINAUX QUI CLIQUENT SUR DES LIENS

Un nouveau rapport de la société de cybersécurité Proofpoint fait écho à ce que les professionnels des TI et de la sécurité de l’information disent depuis des années : les utilisateurs finaux sont de

sysadminotaur-088-exposed

Sysadminotaur #88 : L'exposition

Devolutions-Password-Server-Caching-ActiveDirectory

[FONCTIONNALITÉ EN VEDETTE] DEVOLUTIONS SERVER - MISE EN CACHE AVEC AD

Récemment, j’ai parlé de la mise en cache dans Remote Desktop Manager, mais qu’en est-il de la mise en cache avec Devolutions Server (DVLS)? Comme je ne laisserais jamais notre communauté

Top-6-Features-SMBs-Privileged-Access-Management

Top 6 des fonctionnalités que les PME devraient rechercher dans une solution de gestion d’accès privilégiés

La plupart des solutions de gestion des accès privilégiés (PAM) sur le marché sont conçues pour les grandes entreprises. Tout en offrant de nombreuses fonctionnalités et une grande flexibilité, elles

Devolutions-Time-Capsule-2019

La capsule temporelle de Devolutions

Chez Devolutions, nous aimons avoir un impact positif. C’est pourquoi « l’effet wow » fait partie de nos valeurs fondamentales. C’est aussi un ingrédient de base des produits que nous développons et d

IT-Pros-Vulnerable-Insider-Threats

« The Enemy Within »: 72 % des professionnels des TI avouent être vulnérables aux attaques qui viennent de l'intérieur

Les films d’horreur les plus terrifiants ne traitent jamais de menaces de l’au-delà. Ce sont toujours des dangers qui se cachent à l’intérieur - dans le sous-sol, le grenier ou la télévision

sysadminotaur-087-cooler

Sysadminotaur #87 : La fraîcheur

Gartner-Top-10-Security-Projects-2019

Gartner publie les 10 meilleurs projets de sécurité pour 2019

Gartner a fait paraître son top 10 des projets de sécurité pour 2019. Il s’agit de mesures que devraient adopter au plus vite les organisations qui ont déjà implanté des mesures de sécurité fondamenta

Keeping-Workers-Safe-from-Cyberthreats-Tips

10 astuces pour protéger les travailleurs à distance des cybermenaces

Auparavant, les travailleurs à distance - qu’on appelait généralement des télétravailleurs – étaient des exceptions qui suscitaient l’envie chez ceux qui devaient effectuer chaque jour un

Ce que vous devez savoir sur les logiciels malveillants

Avant de pouvoir protéger vos appareils et votre organisation contre les attaques par des logiciels malveillants, vous devez savoir contre quoi vous vous battez… Et c’est malheureusement très ef