Il peut être tentant d’utiliser le gestionnaire de mots de passe de votre navigateur pour enregistrer les mots de passe de tous vos comptes. Bien que l’expérience semble la plus transparente possible, ce n’est pas le cas. Les gestionnaires de mots de passe de navigateurs ne sont pas sûrs, car ils ne sont pas chiffrés
L’adoption des logiciels cloud dans les organisations ne cesse d’augmenter. En 2020, les dépenses combinées des utilisateurs finaux de services cloud s’élevaient à 270 milliards de dollars, selon Gartner. D’après les projections, ce chiffre devrait atteindre le montant incroyable de 397,5 milliards de dollars d’ici à 2022. D’ailleurs, d’après Arcserve, plus de 100 zettaoctets de données seront stockées dans
Il est pratiquement impossible de contrôler les habitudes de vos employés en matière de mots de passe si vous n’avez pas encore mis en place une solution de gestion des mots de passe au sein de votre entreprise. Les organisations ont besoin d’un gestionnaire de mot de passe professionnel pour avoir un contrôle et une
Si vous utilisez un gestionnaire de mot de passe ou si vous envisagez d’en utiliser un, la création d’un mot de passe maître constitue l’une des premières étapes, mais aussi l’une des plus importantes, du processus de configuration. Mais comment créer un mot de passe maître fort ? Pour créer un mot de passe maître fort,
Le puissant Automator de Keeper élimine la tâche répétitive de l’approbation des appareils pour les administrateurs Keeper. Avec Keeper Automator, les utilisateurs bénéficieront d’un accès instantané à Keeper sur tout nouvel appareil sans avoir à attendre une approbation administrative manuelle. Désormais, avec la prise en charge Microsoft Azure, les administrateurs peuvent déployer Keeper Automator dans
Les mauvaises pratiques en matière de mots de passe présentent une des plus grandes menaces pour la cybersécurité des entreprises. Les mots de passe volés ou compromis sont à l’origine de plus de 80 % des violations de données réussies. Lorsque les employés utilisent des mots de passe faibles, réutilisent des mots de passe sur plusieurs
Une attaque par déni de service distribué (DDoS) est une attaque qui vise à perturber le trafic normal d’un serveur ciblé. Pour cela, le serveur, le service ou le réseau est submergé par un flot de trafic Internet, ce qui entraîne un ralentissement ou même un blocage complet. Imaginez cela comme un embouteillage qui ralentit
La popularité du travail en freelance n’a cessé de s’accroître aux États-Unis. En fait, la majorité des organisations d’Amérique ont travaillé avec des freelances et continueront de faire appel à eux, selon les données du rapport LinkedIn sur la main-d’œuvre. Notre monde post-pandémique présente un nombre croissant de nomades numériques, des personnes qui choisissent de
La sécurité des mots de passe revêt une grande importance, car les mots de passe constituent votre première ligne de défense contre les cybercriminels et leur accès non autorisé à vos données personnelles. Dans le monde entier, la plupart des gens ont du mal à gérer leurs mots de passe. Une enquête récente de Verizon
Une violation de sécurité est lorsqu’un incident se produit ce qui entraîne un accès non autorisé à des données sensibles, des applications, des réseaux ou des appareils. En règle générale, lorsqu’une violation de sécurité se produit, l’intrus est en mesure de prendre les mesures de sécurité qui ont été mises en place pour les empêcher
Keeper Security est Zero-Trust. Notre plateforme de cybersécurité permet aux entreprises de bénéficier d’une visibilité, d’une sécurité et d’un contrôle complets de leur environnement de données. Keeper unifie Enterprise Password Management (EPM), la gestion des secrets (SM) et la gestion des connexions à privilèges (PCM). Les entreprises disposent ainsi d’une vitrine unique et généralisée pour
Les règlements et les cadres tels que PCI-DSS, SOX, NIST SP 800-53, NERC CIP et HIPAA exigent que l’activité des utilisateurs à privilèges soit suffisamment surveillée et auditée pour pouvoir être étudiée. La surveillance et l’audit des utilisateurs à privilèges pour les bases de données sont essentiels, car les bases de données comportent souvent les
L’un des arguments de vente du cloud computing est la possibilité de lancer rapidement de nouvelles machines selon les besoins. Malheureusement, cela signifie que les environnements cloud deviennent très rapidement très complexes, et que la mise à jour manuelle des fichiers de configuration pour ajouter de nouvelles instances devient très vite irréaliste. Il est facile
Le terme «conformité ITAR» est un terme inapproprié. À la difference de FedRAMP et d’autres cadres de conformité, il n’existe pas de processus formel de «Conformité ITAR» ou de «Certification ITAR». Les organisations qui relèvent de l’ITAR doivent comprendre comment les réglementations les touchent et mettre en place des politiques et des mesures internes pour
Terraform est un outil IAC (infrastructure-as-code) très populaire qui permet aux équipes DevOps de déployer et de gérer des infrastructures telles que des serveurs, des conteneurs et des bases de données. Puisque Keeper Secrets Manager prend en charge la création d’enregistrements via Terraform, vous pouvez sécuriser les secrets d’infrastructure en utilisant Keeper Vault. En combinant
Vous avez déjà eu besoin de partager un mot de passe avec quelqu’un, peut-être un ami, un entrepreneur ou un associé, mais cette personne n’avait pas de compte Keeper? Keeper a le plaisir d’annoncer le lancement de One-Time Share, une nouvelle fonctionnalité qui permet aux utilisateurs de Keeper de partager des enregistrements avec n’importe qui
La migration massive vers le travail distribué a confronté les équipes informatiques et DevOps à de nouveaux défis, les obligeant à effectuer la surveillance et la gestion de l’infrastructure à distance. Le personnel informatique et DevOps avait besoin d’un moyen sécurisé, fiable, évolutif et facile à gérer de se connecter à distance à leurs machines.
La gestion des secrets d’infrastructure informatique est un problème. Ironiquement, le déploiement et la maintenance de la plupart des solutions de gestion des secrets représente au moins la moitié de la bataille. En règle générale, l’installation d’un gestionnaire de secrets nécessite l’achat et l’installation de matériel supplémentaire sur site, puis un processus d’installation de logiciels
Keeper est heureux de publier une version mise à jour de notre extension de navigateur populaire, qui intègre de nouvelles améliorations de la productivité et de l’expérience utilisateur que nos clients ont demandées. Cela inclut un flux de travail plus simple et plus holistique lors de la création de nouveaux enregistrements. Choisissez facilement l’adresse e-mail
Les attaques de SIM Swapping sur les téléphones mobiles montent en flèche. Rien qu’aux États-Unis, on estime que les clients ont perdu près de 70 millions de dollars en 2021, tandis qu’en Espagne, la police nationale a récemment arrêté huit personnes accusées d’avoir participé à un réseau de crimes qui a drainé les comptes bancaires