
2019 était une année importante en matière de cybersécurité. En effet, la grande variété de violations de données a conduit à une prise de conscience croissante de la nature essentielle de la cybersécurité et peut-être un respect mérité pour les acteurs du secteur.
Aujourd’hui, je vais vous montrer comment créer ce que Microsoft appelle un compte de stockage géré. Peut-être savez-vous que chaque compte de stockage dispose de deux clés privées interchangeables que vous pouvez utiliser pour vous authentifier par programmation afin...
Dan Franciscus | | IT-insights
Les environnements d'entreprise regroupent généralement différents systèmes d'exploitation Windows, ainsi que des ressources matérielles et logicielles variées. Habituellement, la gestion et la configuration des machines reposent sur une stratégie de groupe et le...
Michael O'Dwyer | | IT-insights
Vous travaillez dans une PME et vous confiez peut-être les sauvegardes de vos données à un tiers ou, pire encore, au hasard.
Ah, le cloud ! Il est en train de révolutionner le monde de l'informatique et, dans le cadre de cette transformation, nous sommes submergés par les acronymes.
Adam Bertram | | Automatisation | Cloud | Sécurité
Même en utilisant Microsoft Azure, il arrive un moment où vous devez inévitablement accéder à des informations enregistrées en local sur site.
Michael O'Dwyer | | Automatisation | Sécurité
Nous savons tous (et en avons manifestement assez de l'entendre) que, dans le paysage technologique global actuel, le risque de piratage informatique ne cesse de croître.
Pourquoi de nombreuses organisations se concentrent sur la défense de leur périmètre mais négligent la protection des données ciblées à l'intérieur de ce périmètre ? La protection des données sensibles même en cas d'attaque du réseau ne constituerait-elle pas un progrès...
Voici un moyen rapide et simple de déconnecter les utilisateurs dont les sessions sont toujours ouvertes sur leurs ordinateurs. Ce procédé est particulièrement utile lorsque des opérations de maintenance sont nécessaires.
Jeff Edwards | | Cloud | IT-insights
Nous sommes heureux de vous annoncer que MOVEit Automation peut désormais accéder aux unités de stockage d’Amazon S3 (Simple Storage Service) comme s’il s’agissait d’hôtes natifs.
Jeff Edwards | | Sécurité
Si 2017 était l'année des attaques par ransomware, alors 2018, dans la mesure où elle peut être définie par les logiciels malveillants, était l'année du « cryptojacking ».
Vous avez probablement entendu dire que dans une économie de l'information, les données représentent le pouvoir. Et vous savez aussi que le vol de données est devenu un business mondialisé qui se chiffre en milliards de dollars. Vous en êtes certainement arrivé au stade...
| Sécurité
L'Internet cristallise toutes les peurs pour les entreprises, ce qui explique pourquoi elles sont si nombreuses à adopter des pratiques exemplaires pour sécuriser leurs transferts de fichiers.
Adam Bertram | | IT-insights | Transfert de fichiers
Il est très facile de copier des fichiers avec l'applet Copy-Item de PowerShell depuis la ligne de commande. Après avoir précisé la source et la destination, le reste est automatique. Malheureusement, nombreux sont les administrateurs qui ne pensent pas à la façon dont...
Adam Bertram | | Sécurité
La connexion à la console ou à l'interface Web de MOVEit fonctionne très bien pour les tâches de gestion au quotidien ou la configuration de workflows ponctuels. Toutefois, il est parfois nécessaire de recourir à l'automatisation avec MOVEit Automation!
Kathleen Burns | | IT-insights
Le monde dans lequel nous vivons ne cesse d’évoluer. Avec l’émergence continue de nouvelles technologies informatiques, certaines tâches d’administration manuelle deviennent parfois inutiles. Ce phénomène peut être une source de stress étant donné que, selon les experts,...
Recevez les derniers articles de notre blog dans un e-mail hebdomadaire.
Recevez les derniers articles de notre blog dans un e-mail hebdomadaire.