Les défis en matière de cybersécurité dans les secteurs d'ADministration et de l'éducation ne sont pas nouveaux. Ces défis ont pris de l'ampleur avec COVID et se poursuivent aujourd'hui. Malheureusement, la cyberdéfense des services gouvernementaux et éducatifs critiques...
Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissent désormais...
Comment commencer à élaborer une stratégie solide de détection et de réponse aux menaces liées à l'identité (ITDR) ? Cela commence par une compréhension de votre environnement d'identité unique, explique Maarten Goet,...
Alors que les cyberattaques ciblant Active Directory continuent de se multiplier, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre...
Plus de 20 ans après son lancement, la sécurité de Microsoft Active Directory reste essentielle pour que les entreprises restent disponibles et se concentrent sur leurs résultats. Dans cet article, vous découvrirez ce que...
L'augmentation récente des cyberattaques sophistiquées met en évidence les vulnérabilités inhérentes aux plateformes en ligne et aux systèmes de gestion de l'identité. Pour faire face à ce risque accru, Semperis a récemment élargi Purple Knight, son...
Les attaques de type Man-in-the-middle, également connues sous le nom d'attaques MitM, sont une forme d'écoute clandestine. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des organisations, en particulier dans les environnements qui utilisent Microsoft Active...
Bienvenue à AD Security 101, une série qui couvre les bases de la sécurité d'Active Directory (AD). Cette semaine, nous nous penchons sur les identifiants de groupes primaires et sur la façon dont les...
La délégation de contraintes basée sur les ressources (RBCD) est une fonction de sécurité d'Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite en...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...
Bienvenue dans la rubrique Sécurité AD 101. Cette série de blogs couvre les aspects essentiels de la sécurité d'Active Directory (AD), en proposant des concepts de base, des meilleures pratiques et des conseils d'experts. Je commencerai par une brève discussion...
Un mois à peine après le début de la nouvelle année, les wiperwares font de nouveau parler d'eux. Le DevPro Journal note une "augmentation drastique" à partir de l'année dernière, probablement due à des conflits géopolitiques. Qu'est-ce que...
Les projets de migration de l'Active Directory (AD) peuvent s'avérer difficiles et complexes. Ces projets impliquent la migration d'utilisateurs, de groupes, d'ordinateurs et d'applications d'un domaine ou d'une forêt AD vers un autre. Une...
Active Directory (AD) est la principale source d'informations sur les identités pour de nombreuses organisations. En tant que tel, AD est également devenu une cible majeure pour les acteurs malveillants. Si les attaquants accèdent à AD, ils...
Octobre est le mois de la sensibilisation à la cybersécurité et un excellent moment pour chasser les fantômes des configurations passées. L'une des actions menées par la Cybersecurity & Infrastructure Security Agency (CISA) et la National...
Les investissements dans la sécurité et la protection des identités ont atteint un niveau record. Cette année, la valeur du marché mondial de la gestion des identités et des accès (IAM) devrait atteindre 20,75...
Alors que les cyberattaques ciblant Active Directory continuent de se multiplier, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre...
Alors que les cyberattaques ciblant Active Directory continuent de se multiplier, les équipes chargées de la sécurité AD, de l'identité et de l'informatique sont confrontées à une pression croissante pour surveiller l'évolution du paysage des menaces centrées sur AD. Pour aider les professionnels de l'informatique à comprendre...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...
Les investissements dans la sécurité et la protection des identités ont atteint un niveau record. Cette année, la valeur du marché mondial de la gestion des identités et des accès (IAM) devrait atteindre 20,75...
Les attaques de type Man-in-the-middle, également connues sous le nom d'attaques MitM, sont une forme d'écoute clandestine. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des organisations, en particulier dans les environnements qui utilisent Microsoft Active...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...
Active Directory (AD) reste un pilier essentiel des environnements informatiques des entreprises, centralisant l'authentification et l'autorisation des utilisateurs et des ordinateurs. Cependant, l'importance d'Active Directory - associée à son âge et à la dette technique...
Les attaques de type Man-in-the-middle, également connues sous le nom d'attaques MitM, sont une forme d'écoute clandestine. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des organisations, en particulier dans les environnements qui utilisent Microsoft Active...
Ce mois-ci a marqué deux étapes importantes pour Semperis. Tout d'abord, Deloitte a reconnu la société comme l'une des 100 entreprises technologiques à la croissance la plus rapide en Amérique du Nord et (pour la troisième année consécutive)...
Au nom de toute l'équipe, j'ai le plaisir de vous annoncer que Semperis a été nommée dans la liste 2022 des meilleurs lieux de travail par Inc. Cette liste annuelle honore les lieux de travail qui sont classés...
Vous ne voudrez pas manquer le dernier épisode du Hybrid Identity Podcast (HIP) ! Dans cette session, j'ai le plaisir de m'entretenir avec le fondateur d'IDPro et le Senior VP de Salesforce...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...
Les attaques de type Man-in-the-middle, également connues sous le nom d'attaques MitM, sont une forme d'écoute clandestine. Ces attaques peuvent constituer une menace sérieuse pour la sécurité du réseau des organisations, en particulier dans les environnements qui utilisent Microsoft Active...
La délégation de contraintes basée sur les ressources (RBCD) est une fonction de sécurité d'Active Directory (AD) qui permet aux administrateurs de déléguer des autorisations afin de gérer les ressources de manière plus sûre et avec un meilleur contrôle. Introduite en...
Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissent désormais...
Comment commencer à élaborer une stratégie solide de détection et de réponse aux menaces liées à l'identité (ITDR) ? Cela commence par une compréhension de votre environnement d'identité unique, explique Maarten Goet,...
Pour faire face à l'explosion de la cybercriminalité et à son impact sur les opérations commerciales, de nombreuses organisations mettent à jour leurs plans de reprise après sinistre pour y inclure la réponse aux incidents cybernétiques. De nombreux processus...
L'augmentation récente des cyberattaques sophistiquées met en évidence les vulnérabilités inhérentes aux plateformes en ligne et aux systèmes de gestion de l'identité. Pour faire face à ce risque accru, Semperis a récemment élargi Purple Knight, son...
Dans un paysage numérique en constante évolution, les organisations s'appuient sur des solutions robustes de protection de l'identité pour sauvegarder les données sensibles et maintenir des opérations sécurisées. Pour la plupart des entreprises, cela signifie protéger Active Directory et...
Active Directory (AD) reste un pilier essentiel des environnements informatiques des entreprises, centralisant l'authentification et l'autorisation des utilisateurs et des ordinateurs. Cependant, l'importance d'Active Directory - associée à son âge et à la dette technique...
Dans les environnements Active Directory (AD), vous pouvez utiliser des objets de stratégie de groupe (GPO) pour configurer les droits des utilisateurs. En utilisant les GPO, vous pouvez facilement appliquer des politiques de droits d'utilisateur cohérentes sur tous les ordinateurs...
Restez informé. Obtenez les dernières informations et ressources sur la détection et résolution des menaces des systèmes d'identité (ITDR), la sécurité de l'Active Directory (AD) hybride et la cyber-résilience, apportées par les experts de Semperis.