L'adoption d'applications basées sur le cloud et le travail à distance modifient rapidement le paysage des menaces, et les responsables de la sécurité s'y sont préparés. Mais personne n'aurait pu prédire qu'une pandémie mondiale accélérerait considérablement la transformation numérique et obligerait les entreprises à s'adapter littéralement du jour au lendemain. En cette période de turbulences exceptionnelles, il est encore plus...
Les programmes de reprise après sinistre apprécient la reprise à partir de métal nu (BMR) pour sa promesse de restauration rapide et pratique de l'ensemble du système. L'époque où il fallait reconstruire les serveurs à partir de zéro est révolue. Désormais, des serveurs entiers, avec leur système d'exploitation, leurs applications, leurs paramètres et leurs pilotes, sont restaurés en quelques clics. Bien sûr, la vie n'est jamais aussi simple....
Ce qui n'était au départ qu'une simple technologie permettant de configurer efficacement des milliers de postes de travail et de serveurs Windows est aujourd'hui devenu une mine d'or pour les attaquants qui cherchent à mettre en évidence votre posture de sécurité et à utiliser vos GPOs comme "véhicules de diffusion de logiciels malveillants". Dans ce webinaire, Darren Mar-Elia (le "GPOGUY") résumera les 4 années...
Si COVID-19 bouleverse de nombreux aspects de la vie quotidienne, il ne ralentit pas la prolifération des cyberattaques visant les organismes de santé, grands et petits. Ce webinaire abordera les défis de cybersécurité propres au secteur de la santé et la manière dont COVID-19 a augmenté les enjeux. Nous partagerons également des exemples concrets d'autorités...
Personne ne peut ignorer la forte augmentation du nombre d'hôpitaux victimes de ransomware. Et dans le secteur de la santé, les enjeux sont encore plus importants. Le mois dernier, une patiente de 78 ans de l'hôpital universitaire de Düsseldorf est décédée après qu'une attaque par ransomware a paralysé les systèmes informatiques de l'hôpital et contraint les médecins à tenter de la transférer dans un autre établissement.....
À l'ère de la transformation numérique, l'armement cybernétique est monnaie courante, et l'"événement d'extinction" est une véritable menace, en particulier pour les organisations qui ont des exigences en matière de temps de fonctionnement et de disponibilité. Comme nous l'avons vu dans les gros titres, les cyber-catastrophes paralysent les opérations commerciales et ont un impact sur la valeur actionnariale. Par exemple, Equifax vient de devenir la première entreprise à...
Le secteur de la cybersécurité n'est pas en reste lorsqu'il s'agit de faire des analogies avec des châteaux ou de citer Sun Tzu dès qu'il en a l'occasion (les clés du royaume, les joyaux de la couronne, l'art de la guerre), et nous l'avons déjà fait. Et si nous prenions le temps d'examiner l'ensemble de la...
À l'ère du cloud, la dépendance à l'égard d'Active Directory (AD) s'accroît rapidement, tout comme la surface d'attaque. La menace que représentent les ransomwares et les attaques de wiper pour l'AD est généralement comprise, mais la complexité de la récupération des forêts ne l'est pas. Dans le "bon vieux temps", la récupération d'AD signifiait la récupération d'AD...
Comment défendre Active Directory, alias les "clés du royaume", si l'on ne sait pas d'où viennent les attaques ? Les pirates informatiques trouvent sans cesse de nouveaux moyens de s'introduire dans l'AD. Et une fois à l'intérieur, ils sont de plus en plus habiles à dissimuler leurs traces pour créer silencieusement des portes dérobées et établir des accès privilégiés persistants....