Un débat entre RSSI : Quel est le talon d'Achille de la sécurité en 2021 ?

Un débat entre RSSI : Quel est le talon d'Achille de la sécurité en 2021 ?

L'adoption d'applications basées sur le cloud et le travail à distance modifient rapidement le paysage des menaces, et les responsables de la sécurité s'y sont préparés. Mais personne n'aurait pu prédire qu'une pandémie mondiale accélérerait considérablement la transformation numérique et obligerait les entreprises à s'adapter littéralement du jour au lendemain. En cette période de turbulences exceptionnelles, il est encore plus...

Les 5 principaux pièges à éviter avec la restauration Bare-Metal pour Active Directory

Les 5 principaux pièges à éviter avec la restauration Bare-Metal pour Active Directory

Les programmes de reprise après sinistre apprécient la reprise à partir de métal nu (BMR) pour sa promesse de restauration rapide et pratique de l'ensemble du système. L'époque où il fallait reconstruire les serveurs à partir de zéro est révolue. Désormais, des serveurs entiers, avec leur système d'exploitation, leurs applications, leurs paramètres et leurs pilotes, sont restaurés en quelques clics. Bien sûr, la vie n'est jamais aussi simple....

Stratégie de groupe de Windows : Outil de configuration puissant ou meilleur ami des pirates ?

Stratégie de groupe de Windows : Outil de configuration puissant ou meilleur ami des pirates ?

Ce qui n'était au départ qu'une simple technologie permettant de configurer efficacement des milliers de postes de travail et de serveurs Windows est aujourd'hui devenu une mine d'or pour les attaquants qui cherchent à mettre en évidence votre posture de sécurité et à utiliser vos GPOs comme "véhicules de diffusion de logiciels malveillants". Dans ce webinaire, Darren Mar-Elia (le "GPOGUY") résumera les 4 années...

Sécurité des soins de santé centrée sur l'identité : Défendre les premiers intervenants

Sécurité des soins de santé centrée sur l'identité : Défendre les premiers intervenants

Si COVID-19 bouleverse de nombreux aspects de la vie quotidienne, il ne ralentit pas la prolifération des cyberattaques visant les organismes de santé, grands et petits. Ce webinaire abordera les défis de cybersécurité propres au secteur de la santé et la manière dont COVID-19 a augmenté les enjeux. Nous partagerons également des exemples concrets d'autorités...

Discussions informelles sur la sécurité des soins de santé : NIST, identité et ransomware

Discussions informelles sur la sécurité des soins de santé : NIST, identité et ransomware

Personne ne peut ignorer la forte augmentation du nombre d'hôpitaux victimes de ransomware. Et dans le secteur de la santé, les enjeux sont encore plus importants. Le mois dernier, une patiente de 78 ans de l'hôpital universitaire de Düsseldorf est décédée après qu'une attaque par ransomware a paralysé les systèmes informatiques de l'hôpital et contraint les médecins à tenter de la transférer dans un autre établissement.....

Une approche de la reprise après sinistre axée sur le cyberespace

Une approche de la reprise après sinistre axée sur le cyberespace

À l'ère de la transformation numérique, l'armement cybernétique est monnaie courante, et l'"événement d'extinction" est une véritable menace, en particulier pour les organisations qui ont des exigences en matière de temps de fonctionnement et de disponibilité. Comme nous l'avons vu dans les gros titres, les cyber-catastrophes paralysent les opérations commerciales et ont un impact sur la valeur actionnariale. Par exemple, Equifax vient de devenir la première entreprise à...

S'emparer du château : Un atelier sur les techniques de combat médiévales

S'emparer du château : Un atelier sur les techniques de combat médiévales

Le secteur de la cybersécurité n'est pas en reste lorsqu'il s'agit de faire des analogies avec des châteaux ou de citer Sun Tzu dès qu'il en a l'occasion (les clés du royaume, les joyaux de la couronne, l'art de la guerre), et nous l'avons déjà fait. Et si nous prenions le temps d'examiner l'ensemble de la...

Les choses à faire et à ne pas faire pour récupérer Active Directory après un désastre en terre brûlée

Les choses à faire et à ne pas faire pour récupérer Active Directory après un désastre en terre brûlée

À l'ère du cloud, la dépendance à l'égard d'Active Directory (AD) s'accroît rapidement, tout comme la surface d'attaque. La menace que représentent les ransomwares et les attaques de wiper pour l'AD est généralement comprise, mais la complexité de la récupération des forêts ne l'est pas. Dans le "bon vieux temps", la récupération d'AD signifiait la récupération d'AD...

Atelier sur l'attaque et la défense d'Active Directory

Atelier sur l'attaque et la défense d'Active Directory

Comment défendre Active Directory, alias les "clés du royaume", si l'on ne sait pas d'où viennent les attaques ? Les pirates informatiques trouvent sans cesse de nouveaux moyens de s'introduire dans l'AD. Et une fois à l'intérieur, ils sont de plus en plus habiles à dissimuler leurs traces pour créer silencieusement des portes dérobées et établir des accès privilégiés persistants....