Vous souhaitez remplacer Lotus Notes par SharePoint ? Pour en savoir plus sur ce processus, rien de mieux que de demander l’avis d’experts, c’est-à-dire de professionnels qui ont déjà réalisé leur migration de Lotus Notes vers SharePoint.
Bonne nouvelle, nous l’avons fait pour vous. Nous avons interrogé diverses entreprises qui ont sauté le pas, puis nous avons compilé leurs réponses. Cet e-book vous dévoile les défis que ces entreprises ont rencontrés, les applications qu’elles ont migrées, la durée de la migration et les raisons pour lesquelles elles ont choisi la solution Quest® Migrator for Notes to SharePoint.
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
Dans un environnement Windows, il est assez facile pour un utilisateur privilégié mécontent ou négligent de causer des ravages, car tout repose sur Active Directory (AD). Si Active Directory est en panne, c’est tout votre réseau qui l’est, même s’il n’y a aucun problème avec vos serveurs et applications.
En quoi est-ce si simple ? Ce livre électronique ne montre que trois des nombreuses façons dont un utilisateur privilégié, ou un attaquant doté d’identifiants à privilèges volés, peut neutraliser votre environnement AD et, de fait, le reste de votre réseau, notamment:
Nous aborderons ensuite huit bonnes pratiques essentielles de sécurité AD qui peuvent vous aider à réduire ce risque et à améliorer votre capacité de restauration si le pire venait à se produire.
Aujourd’hui, un trop grand nombre d’entreprises dépensent des millions de dollars pour fortifier leurs périmètres afin de tenir les attaquants en dehors de leur réseau, mais négligent les utilisateurs malveillants qui sont déjà entrés. Dans les faits, les menaces internes représentent 60 % de toutes les attaques de cybersécurité. Il est donc impossible de simplement les ignorer. Toutefois, détecter une menace interne est moins facile qu’il n’y paraît, en particulier si votre détection est basée sur les règles. Au bout d’une semaine, la simple chasse aux faux positifs risque bien de vous avoir épuisé. Nous pouvons vous aider dans cette tâche.
Dans cet e-book, nous allons découvrir pourquoi les solutions qui utilisent une détection basée sur les comportements, comme Change Auditor Threat Detection, peuvent considérablement augmenter vos chances de détecter les menaces internes avant qu’elles n’aient le temps de nuire à votre entreprise. Non seulement vous serez en mesure d’attraper les utilisateurs internes malveillants grâce à diverses tactiques, mais vous vous épargnerez le fardeau des faux positifs habituellement générés par une détection basée sur les règles.
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
Une petite recherche sur les récents cas de violation de données fortement médiatisés révèle un dénominateur commun : une faille de la sécurité interne rend souvent possible l’attaque, malgré une sécurité externe robuste. Les salariés peuvent utiliser leurs autorisations d’accès pour voler délibérément vos données ou les mettre en danger accidentellement, tandis que les informations d’identification volées et les mots de passe faibles permettent à des pirates externes de conduire des attaques internes en un clin d’œil. Microsoft Active Directory (AD) est une cible privilégiée pour les attaquants en raison de son importance dans l’authentification et l’autorisation de tous les utilisateurs.
Que pouvez-vous faire pour défendre votre organisation contre la menace réelle et grandissante que constituent les attaques internes ? Ce livre électronique peut vous aider. Vous apprendrez :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
Chaque mois, plus de 60 MILLIONS DE CLIENTS PROFESSIONNELS UTILISENT LA SUITE OFFICE 365. L’engouement pour cette plateforme ne cesse de croître, et pour cause. Les entreprises peuvent réduire la complexité de leur infrastructure, ainsi que les coûts de licence et de maintenance, tout en optimisant leurs capacités de stockage. Par ailleurs, la plateforme Office 365 permet aux collaborateurs de travailler à distance sur tout type d’appareil, de gagner en extensibilité et d’assurer la continuité de l’activité.
Depuis son lancement, la solution Office 365 s’est rapidement enrichie en fonctionnalités et s’est vite imposée sur le marché. Initialement commercialisée comme une plateforme Windows économique et conviviale au service des petites et moyennes entreprises, la solution Office 365 a gagné en robustesse pour répondre aux besoins des entreprises de toutes tailles. Toutefois, une telle expansion s’accompagne généralement d’un gain de complexité.
Très documenté, ce livre électronique vous permet d’appréhender, tel un guide de survie, les processus inhérents aux opérations de planification, de migration et de gestion de votre nouvel environnement Office 365. Afin d’aider votre entreprise à exploiter pleinement cette nouvelle plateforme, veillez à observer quelques règles clés, notamment à :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
La détection d’activités suspectes perpétrées par des utilisateurs malveillants n’est pas une mince affaire. Les approches classiques de détection des menaces basées sur des règles génèrent tant d’alertes qu’il vous est impossible de toutes les analyser. Vous finissez par perdre votre temps à disséquer des faux positifs et risquez de passer à côté des véritables menaces. Votre entreprise se retrouve donc à la merci d’une faille de sécurité des données. Que diriez-vous d’un mécanisme avancé de reconnaissance des tendances qui émettrait des alertes uniquement lorsque le comportement de l’utilisateur serait suffisamment anormal pour être véritablement révélateur d’une falsification d’informations d’identification ou d’un abus de privilèges ?
Quest® Change Auditor Threat Detection utilise l’apprentissage automatique avancé, les analyses comportementales des entités et utilisateurs (UEBA, User and Entity Behavioral Analytics) ainsi que la technologie de corrélation SMART pour repérer de façon précise toute activité anormale et identifier les utilisateurs les plus à risque dans votre environnement. Vous avez alors toutes les cartes en main pour protéger efficacement vos données et votre entreprise. Ce résumé technique explique comment cela fonctionne.
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
En 2000, la protection des données personnelles devenait un droit fondamental pour tous les citoyens de l’Union européenne. Cependant, chacun des 28 états membres de l’UE avait ses propres lois de protection des données pour codifier ce droit. Pour les organisations ayant des activités au sein de l’UE, la conformité n’en était que plus complexe et onéreuse.
La situation est désormais en train de changer. En avril 2016, la Commission européenne a adopté une nouvelle législation sur la protection des données pour l’ensemble de l’Union européenne : le Règlement général sur la protection des données (RGPD). Ce livre blanc présente les principales dispositions de ce règlement et explique pourquoi les organisations doivent agir dès aujourd’hui pour veiller à la conformité avant le 25 mai 2018, date à laquelle des peines sévères seront appliquées en cas de non-conformité. Il indique également les fonctionnalités à rechercher dans les solutions d’aide pour :
En téléchargeant, vous vous inscrivez pour recevoir des e-mails marketing de notre part. Pour vous désinscrire, veuillez suivre les instructions figurant dans notre politique de confidentialité.
Site protégé par reCAPTCHA. Consultez les conditions d’utilisation et la politique de confidentialité de Google.
Bien que les objets de stratégie de groupe (GPO, Group Policy Objects) soient conçus pour rationaliser les opérations informatiques et centraliser les stratégies de sécurité dans l’environnement Active Directory, comme tout autre système performant, ils peuvent faire l’objet d’une utilisation inappropriée ou être infiltrés pour contourner les contrôles de sécurité et accéder à des données sensibles. Certaines entreprises, de moyenne et de grande taille, possèdent des centaines voire des milliers de GPO déployés dans des environnements à très grande échelle, ce qui crée non seulement une menace interne majeure, mais également une large zone potentiellement soumise à des attaques, si les contrôles de sécurité compensatoires appropriés ne sont pas mis en place.
Ce livre blanc décrit comment les GPO peuvent faire l’objet d’une utilisation inappropriée ou être exploités lorsque des contrôles de sécurité adaptés ne sont pas mis en place. Il explique également comment implémenter une architecture de sécurité multicouche qui vous permet de détecter, signaler et prévenir tout accès non autorisé aux GPO.