Les attaques sont inévitables et les brèches sont probables, en particulier en ce qui concerne votre Active Directory. Quelle est la marche à suivre en cas d'attaque ? Rejoignez les experts en prévention des brèches et en réponse aux incidents de Semperis qui vous présenteront les meilleures pratiques pour vous assurer un rétablissement rapide, complet et plus...
Votre système d'identité central est-il déjà en place ?
Nous savons tous que les ransomwares sont omniprésents et qu'ils ne sont pas près de disparaître. De nombreuses organisations, qu'il s'agisse d'entités gouvernementales, d'organismes de réglementation ou même d'experts en cybersécurité, ont formulé des recommandations, des exigences et des mandats pour vous aider à protéger votre organisation contre le rythme incessant des attaques. Mais ces conseils...
La détection d'une cyberattaque en cours est un élément essentiel de toute stratégie de sécurité. Mais il est de plus en plus difficile de repérer les attaquants malveillants qui accèdent aux systèmes d'information par des failles dans le système d'identité, puis se déplacent furtivement dans l'environnement - souvent sans être détectés pendant des semaines ou des mois - avant de déposer des logiciels malveillants. Pour détecter les systèmes d'identité...
Découvrez les différences entre Azure Active Directory et Active Directory. Comprendre les différences entre ces deux modèles de permission est essentiel pour préparer et protéger votre infrastructure de sécurité dans les environnements hybrides.
Face à l'accélération du rythme et à la sophistication croissante des cyberattaques, l'existence d'un cadre commun pour votre stratégie de sécurité vous aide à faire face à l'évolution du paysage des menaces. Le cadre ATT&CK de MITRE est l'un des outils les plus populaires et les plus complets pour élaborer un plan de sécurité global. Cependant, l'écart est grand entre...
Avec l'avènement d'Active Directory il y a plus de 20 ans, le protocole Kerberos a changé la donne en termes de sécurité, d'unification et d'évolution d'AD vers le domaine de la gestion des identités. Mais les temps ont changé. De nouvelles méthodes d'attaque plus sophistiquées et le passage à l'informatique dématérialisée ont laissé Kerberos...
Vous savez que les cyber-attaques sont imminentes. Peut-être avez-vous déjà été touché. Presque toutes les attaques visent à s'implanter dans Active Directory, à élever les privilèges et à faire des ravages. Mais saviez-vous qu'il existe des mesures relativement simples que vous pouvez prendre et qui augmenteront considérablement vos chances de lutter contre...
Face à la prolifération des cyberattaques, de nombreuses organisations investissent des ressources pour combler les lacunes de leur stratégie de sécurité. Mais un point d'entrée commun aux attaques - également utilisé dans la brèche de SolarWinds - est constamment négligé : Active Directory. Selon les résultats d'un nouvel outil d'évaluation de la sécurité qui évalue les faiblesses de sécurité des configurations d'Active Directory, même les grandes organisations...
La crise sanitaire de 2020 a modifié notre vision du travail et du fonctionnement des entreprises. Alors que les équipes et les processus technologiques ont évolué pour prendre en charge les travailleurs à distance et permettre des interactions transparentes dans la chaîne d'approvisionnement, les cybercriminels ont saisi les opportunités d'exploiter les failles de sécurité qui en ont résulté. Comme l'a récemment indiqué PWC, le nombre et...