Pour gérer vos consentements :
Actualités: TENDANCES

Les mots de passe trop souvent simplement utilisés pour protéger les informations critiques

Si de nombreux progrès restent à faire, l’étude révèle qu’un nombre croissant d’entreprise prend des mesures pour renforcer la sécurité de l’accès aux données critiques. Cependant, les mots de passe restent souvent les seuls moyens de contrôle d’accès aux différentes ressources critiques du système d’information, et ce pour une entreprises sur deux (52%). Sur les 150 entreprises interrogées, quatre sur cinq parmi les plus performantes ont déployé un système d’authentification forte à deux facteurs (mot de passe et clé ou carte). Avec Quest Defender, Quest Software propose aux entreprises une solution d’authentification forte à deux facteurs intégrée à Active Directory. L’étude complète peut être téléchargée sur le site de Quest Software.

Alain Godet

Articles récents

Distribution Télécom : Edox renforce son approche métier. Entretien avec Philippe Ginot, son fondateur et DG

La distribution télécom continue sa mue, portée par la transition vers des infrastructures IP et…

9 heures années

L’intégrateur Videlio mise sur l’éducation et le secteur public avec l’acquisition d’Octalino

Le groupe Videlio, spécialisé dans l’intégration de solutions audiovisuelles, annonce le rachat d’Octalino, une société…

3 jours années

Cyber : HarfangLab choisit Infinigate pour sa distribution en France

La distributeur Infinigate France étoffe son portefeuille avec les solutions EDR et EPP d’HarfangLab, certifiées…

3 jours années

L’opérateur Stelogy confie sa direction à Jean-Philippe Poirault

Le groupe Stelogy, opérateur télécom et cloud destiné aux entreprises et aux collectivités, annonce une…

3 jours années

« Les revendeurs ne cherchent plus un catalogue, ils attendent des relais de croissance concrets » : HP resserre ses liens avec Eurabis.

Les groupements de revendeurs occupent une place singulière dans l’écosystème Tech français. En fédérant des…

5 jours années

65 % des professionnels de l’IT jugent leurs outils de sécurité trop nombreux : les éditeurs réagissent avec des offres consolidées

La gestion simultanée d’un trop grand nombre d’outils de cybersécurité nuit à la détection et…

5 jours années