détection et résolution des menaces liées à l'identité

Du ver de sable à un avenir plus sûr : Leçons tirées de la protection hybride de l'identité 2020

Du ver de sable à un avenir plus sûr : Leçons tirées de la protection hybride de l'identité 2020

  • Thomas Leduc
  • 30 octobre 2020

Quatre jours, 23 intervenants et 1576 participants plus tard, la troisième conférence annuelle Hybrid Identity Protection 2020 (HIP) s'est achevée. Et bien qu'il ait été entièrement virtuel pour la première fois, l'événement de cette année a été l'un des plus puissants à ce jour. Jour 1 - Gestion de crise 24 heures à peine...

Les pirates se lancent dans l'hameçonnage

L'armement d'Active Directory : Un regard de l'intérieur sur les attaques de ransomware Ryuk, Maze et SaveTheQueen

  • Thomas Leduc
  • 02 octobre 2020

Plus que jamais, Active Directory (AD) est dans la ligne de mire des attaquants. Dans ce blog, nous examinerons comment les attaques de ransomware exploitent AD et comment les entreprises peuvent faire évoluer leurs stratégies défensives pour garder une longueur d'avance sur les attaquants. Tout d'abord, un petit mot sur la récente vulnérabilité d'escalade des privilèges baptisée Zerologon, qui permet à un attaquant non authentifié disposant d'un accès au réseau...

A retenir de Zerologon : La dernière attaque contre les contrôleurs de domaine

A retenir de Zerologon : La dernière attaque contre les contrôleurs de domaine

  • Thomas Leduc
  • 21 septembre 2020

S'il y a un moment où il faut réexaminer la sécurité de votre Active Directory, c'est bien maintenant. En réponse aux préoccupations croissantes concernant la fameuse vulnérabilité Zerologon (CVE-2020-1472), l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA) a émis une "directive d'urgence" à l'intention des agences fédérales afin qu'elles appliquent immédiatement le correctif de Microsoft. Les entreprises...

Détecter, récupérer et restaurer les événements Active Directory

Une nouvelle enquête révèle de dangereuses lacunes dans les plans de gestion de crise 

  • Thomas Leduc
  • 25 août 2020

Lorsqu'une tempête frappe, celui qui est le mieux préparé est celui qui la traversera le mieux. Pour les services informatiques, cette tempête est numérique, une avalanche de cyberattaques qui touchent régulièrement les rivages de Microsoft Active Directory (AD). AD est une cible juteuse, et nous savons tous pourquoi....

Reprenez les clés de votre royaume avec la dernière version de Semperis Directory Services Protector

Reprenez les clés de votre royaume avec la dernière version de Semperis Directory Services Protector

  • Darren Mar-Elia
  • 23 juin 2020

Active Directory est à la base de tout ce que vous faites et la nouvelle cible numéro un des attaquants. Comme il n'a pas été conçu à l'origine en tenant compte des menaces actuelles, Active Directory est truffé de points faibles inhérents et de configurations risquées dont les attaquants tirent facilement parti. Chez Semperis, nous sommes heureux d'annoncer une nouvelle version de Directory Services Protector (DS Protector) et les puissantes fonctionnalités qu'elle inclut pour détecter les vulnérabilités dangereuses, intercepter...

Semperis introduit des outils pour améliorer la résilience de la sécurité de Windows Active Directory

Semperis introduit des outils pour améliorer la résilience de la sécurité de Windows Active Directory

  • Byron Acohido
  • 16 avril 2020

Les ransomwares restent une entreprise criminelle très lucrative. Les groupes de piratage de ransomware ont extorqué au moins 144,35 millions de dollars à des organisations américaines entre janvier 2013 et juillet 2019. C'est le chiffre précis récemment révélé par le FBI - le préjudice réel est presque certainement beaucoup plus élevé, étant donné que seule une partie des cyber...

Comment se préparer à la cyberguerre : L'identité est le point de départ

Comment se préparer à la cyberguerre : L'identité est le point de départ

  • Mickey Bresman
  • 24 mars 2020

Les cyberattaques évoluent rapidement en sophistication et en ampleur. La frontière entre le monde numérique et le monde physique est devenue plus floue. Des cyberattaquants étrangers ont utilisé des logiciels malveillants destructeurs pour effacer les données des disques durs et ont tenté d'infiltrer des systèmes industriels. Ils pourraient prendre des mesures tout aussi préjudiciables à l'avenir, compte tenu des récentes...

Les scénarios cybernétiques révèlent les lacunes du BMR

Les scénarios cybernétiques révèlent les lacunes du BMR

  • Darren Mar-Elia
  • 31 octobre 2019

Les attaques de ransomware et de wiper incitent les entreprises à réévaluer leurs capacités de sauvegarde et de restauration. Une préoccupation évidente est de savoir si les sauvegardes sont sûres - par exemple, si elles sont hors ligne et ne peuvent pas être cryptées ou effacées. Bien qu'il s'agisse d'une bonne première étape, ce n'est que cela. Nous devons également évaluer...