Les environnements informatiques hybrides seront la norme dans un avenir proche : Selon un rapport de Gartner datant de 2021, seulement 3 % des moyennes et grandes entreprises migreront complètement de l'Active Directory (AD) sur site vers un service d'identité basé sur le cloud d'ici 2025. Mais les responsables informatiques qui gèrent des environnements hybrides sont confrontés à un défi de plus en plus complexe :...
Alors que le monde continue d'adopter la transformation numérique et le travail distribué, les entreprises continueront de déployer des applications SaaS tout en continuant d'utiliser des outils sur site. Les écosystèmes hybrides deviennent donc de plus en plus courants. Malheureusement, les pratiques actuelles de gestion des identités et des accès (IAM) ne sont tout simplement pas à la hauteur pour les gérer. Les...
Les boîtes de dialogue étaient en feu et Twitter bourdonnait lors de la récente conférence Hybrid Identity Protection Conference 2021, où la communauté de l'identité et de la sécurité s'est réunie pour relever les défis actuels et se préparer à l'avenir de l'identité. La conférence en ligne qui s'est tenue les 1er et 2 décembre a attiré un mélange de spécialistes de l'identité et de l'accès...
Une nouvelle étude d'EMA met en évidence la montée en puissance des attaques contre Active Directory Active Directory fait beaucoup parler de lui dans les médias économiques et technologiques ces derniers temps, mais pas dans le bon sens du terme. L'AD reste une cible de choix pour les cybercriminels : Parmi les exemples récents, citons les attaques liées à l'AD contre Sinclair Broadcast...
L'inquiétude suscitée par l'attaque du ransomware Colonial Pipeline par DarkSide a dépassé le cadre de l'industrie de la cybersécurité pour s'étendre à la conscience du consommateur lambda, ce qui témoigne de l'ampleur des conséquences de l'attaque sur l'économie mondiale. En réponse, l'administration Biden a publié un décret et tenu une conférence de presse, et...
Les attaques menées contre les serveurs Microsoft Exchange dans le monde entier par le groupe de menace Hafnium, parrainé par l'État chinois, auraient touché plus de 21 000 organisations. L'impact de ces attaques s'accroît à mesure que les quatre vulnérabilités "zero-day" sont exploitées par de nouveaux acteurs de la menace. Alors que le monde a découvert ces...
Les cybercriminels utilisent de nouvelles tactiques et techniques pour accéder à Active Directory de manière inédite, ce qui rend leurs attaques encore plus dangereuses et plus difficiles à détecter. L'un des éléments les plus importants de toute stratégie de cybersécurité est la détection. La capacité à repérer le malfaiteur qui pénètre dans votre réseau, qui s'y déplace ou, pire, qui l'administre, est...
Le NIST recommande des solutions complémentaires, à l'instar d'une équipe de super-héros de la sécurité Pour réussir à protéger les données de votre entreprise contre les ransomwares, vous devez procéder comme si vous réunissiez une équipe de super-héros. Chaque membre de l'équipe dispose d'un pouvoir singulier qui, individuellement, semble limité. Mais ensemble, ils peuvent vaincre le mal. Alors que le nombre de cyberattaques...