Après une dizaine d'années passées dans les technologies de virtualisation, j'ai rejoint Semperis et me suis plongé dans le monde de l'Active Directory. Au cours des trois dernières années, qui ont été marquées par certaines des attaques de logiciels malveillants les plus vicieuses jamais documentées, je pense que je me suis enfin familiarisé avec cette partie du monde de la gestion des identités et des accès....
Synchroniser les annuaires avec les meilleures pratiques de sécurité Avec Azure AD Connect, la synchronisation des données d'annuaire d'Active Directory sur site vers Azure AD est à la fois facile et efficace. Mais est-il possible d'avoir trop d'une bonne chose ? Les meilleures pratiques en matière de sécurité limitent le partage au strict besoin de savoir....
Devriez-vous mettre à niveau votre forêt AD existante vers Windows Server 2016 Active Directory (aka AD 2016), ou devriez-vous la laisser là où elle est ? Malgré l'intérêt et l'activité autour de l'adoption des services cloud aujourd'hui, le fait est qu'Active Directory continue à être à la base de tout. En plus de sa domination de longue date...
Près de 30 ans se sont écoulés depuis la sortie du film "Hackers" et beaucoup d'entre nous, lorsqu'ils pensent à un cyber-attaquant, s'imaginent encore un type portant un sweat à capuche, traînant dans sa cave tout en piratant un clavier pour gagner en notoriété. Cependant, beaucoup de choses ont changé au cours des trois dernières...
En 1999, j'ai écrit un livre sur Windows 2000 Server en général, et sur Active Directory en particulier. J'essaie de ne pas regarder ce que j'ai écrit sur AD à l'époque par rapport à ce que je sais aujourd'hui, mais je reste attaché à un passage qui expliquait comment le système Kerberos...
Tribune de Joseph Carson, responsable scientifique de la sécurité chez Thycotic. Les "ransomwares" sont de plus en plus nombreux à utiliser des "attaques de phishing ciblées" et sont utilisés pour exercer un chantage financier et empoisonner ou corrompre des données. Personne n'est à l'abri de ces menaces et aucune entreprise ou personne n'est trop petite pour être une cible....
Aujourd'hui plus que jamais, les équipes chargées de la technologie et de la conformité doivent travailler ensemble pour protéger l'intégrité de leurs organisations. Les informations sensibles sont stockées et transférées sous forme numérique et les réglementations associées deviennent de plus en plus strictes et complexes. Alors que la conformité est responsable de l'identification des réglementations relatives à la sécurité de l'information,...
Tribune de Joseph Carson, responsable scientifique de la sécurité chez Thycotic. Les responsables de la sécurité de l'information (CISO) portent sur leurs épaules l'un des poids les plus lourds de toute organisation. À eux seuls, en fonction de leurs politiques de sécurité et de leur mise en œuvre, ils peuvent être responsables de la réussite ou de la chute de...