Protection de l'identité hybride

L'entreprise minimale viable, 2e partie : les leçons de cyber-résilience tirées de l'expérience post-intrusion

L'entreprise minimale viable, 2e partie : les leçons de cyber-résilience tirées de l'expérience post-intrusion

  • Kriss Stephen | Architecte principal de solutions
  • 23 avril 2026

Votre « entreprise minimale viable » s'étend au-delà de vos systèmes sur site pour s'étendre au cloud. Cela signifie que la protection des identités doit couvrir l'ensemble de votre infrastructure d'identité, et que votre plateforme de gestion de crise doit permettre la coordination même lorsque cette infrastructure est compromise. Découvrez comment les enseignements tirés se traduisent en mesures proactives.

Sauvegardes contre violations de données : les outils de récupération d'Entra ID pour les erreurs courantes et les intrusions malveillantes

Sauvegardes contre violations de données : les outils de récupération d'Entra ID pour les erreurs courantes et les intrusions malveillantes

  • Tim Springston
  • 23 avril 2026

Les défis liés à la restauration d'Entra ID recouvrent deux domaines distincts : d'une part, la posture de sécurité et la restauration avancée ; d'autre part, les modifications ou suppressions accidentelles. Semperis Disaster Recovery for Entra Tenant répond au premier de ces défis grâce à des fonctionnalités de restauration axées sur la sécurité et basées sur des scénarios. Microsoft Entra Backup and Recovery se concentre quant à lui sur le second. Voici pourquoi vous…

Repenser la gestion des crises cybernétiques : pourquoi les plans échouent — et comment les améliorer

Repenser la gestion des crises cybernétiques : pourquoi les plans échouent — et comment les améliorer

  • Courtney Guss | Responsable de la gestion de crise
  • 25 mars 2026

La plupart des organisations pensent être préparées à la gestion des crises cybernétiques parce qu’elles disposent de plans d’intervention, de guides opérationnels et d’exercices sur table. Mais ces outils s’avèrent souvent inefficaces face à la complexité du monde réel. Voici ce qu’il faut mettre en place à la place.

Renforcement de la récupération d'identité Entra et de la résilience de la sécurité de l'identité

Renforcement de la récupération d'identité Entra et de la résilience de la sécurité de l'identité

  • Tim Springston
  • 24 février 2026

La plupart des stratégies de récupération d'identité se concentrent principalement sur les utilisateurs et les groupes. Mais dans Entra ID, ce n'est qu'une partie de l'histoire. Après une attaque, si les signaux d'accès sont manquants ou mal alignés, vous pouvez techniquement récupérer vos utilisateurs, mais vous ne pouvez toujours pas gérer votre entreprise en toute sécurité. Découvrez comment...

Liste de contrôle : comment évaluer votre environnement d'identité dans le cloud pour garantir une véritable cyber-résilience

Liste de contrôle : comment évaluer votre environnement d'identité dans le cloud pour garantir une véritable cyber-résilience

  • Chris Steinke | Directeur de l'intégration et de la stratégie produit
  • 18 février 2026

Les environnements d'identité dans le cloud, tels qu'Entra ID et Okta, bien que plus flexibles et plus faciles à mettre en œuvre que leurs équivalents sur site, peuvent être particulièrement exposés aux interruptions de service. Utilisez cette liste de contrôle pour évaluer et renforcer leur résilience.

Semperis acquiert MightyID : renforce la véritable cyber-résilience dans les environnements multi-IdP

Semperis acquiert MightyID : renforce la véritable cyber-résilience dans les environnements multi-IdP

  • Alex Weinert - Directeur des produits
  • 4 février 2026

Une panne d'identité quelque part peut se transformer en crise commerciale partout ailleurs. Une défense efficace passe par la résilience, et pas seulement par la prévention, afin que les opérations puissent se poursuivre, même en cas d'attaque. Découvrez comment l'acquisition de MightyID par Semperis élargit notre résilience identitaire globale à l'ensemble de votre infrastructure identitaire.

25 ans de violations de données : trois mesures pour transformer la réponse aux incidents

25 ans de violations de données : trois mesures pour transformer la réponse aux incidents

  • Semperis
  • Jan 23, 2026

Active Directory est la voie préférée des pirates pour prendre le contrôle d'un domaine. Découvrez comment l'alignement de vos défenses sur le cadre de cybersécurité du NIST peut améliorer la réponse aux incidents cybernétiques et la reprise après sinistre.

Les meilleures conférences sur la cybersécurité pour les professionnels de la sécurité des identités en 2026

Les meilleures conférences sur la cybersécurité pour les professionnels de la sécurité des identités en 2026

  • Semperis
  • 30 décembre 2025

Pour tous ceux qui protègent les systèmes d'identité hybrides, l'apprentissage continu et l'engagement dans la communauté cybernétique sont essentiels. Voici notre sélection des meilleures conférences axées sur la sécurité de l'identité et les connaissances techniques dont vous avez besoin pour garder une longueur d'avance sur les menaces.