Le point de vue du RSSI

Bonjour, mon nom est Domain Admin

Bonjour, mon nom est Domain Admin

  • Mickey Bresman
  • 05 août 2024

Mes amis savent que je suis un cinéphile. Comme je suis également un adepte des arts martiaux mixtes, l'un de mes films préférés est Fight Club, basé sur le premier roman de Chuck Palahniuk. L'histoire est celle d'une crise d'identité : se rebeller contre le consumérisme, essayer de trouver la vérité et le sens de la vie, et devenir une "vraie" personne...

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

Les nouvelles statistiques sur les ransomwares révèlent un besoin accru de sécurité et de résilience pour Active Directory

  • Mickey Bresman
  • 31 juillet 2024

Nous savons tous qu'il est nécessaire d'adopter un état d'esprit de type "assumez la violation" en ce qui concerne les ransomwares et autres cybermenaces. Pour mieux comprendre la nécessité et les défis de cette approche, nous nous sommes associés à la société internationale d'études de marché Censuswide pour interroger les organisations sur leur expérience en matière d'attaques par ransomware. Ce que nous...

Conformité DORA et ITDR

Conformité DORA et ITDR

  • Daniel Lattimer | Vice-président de zone - EMEA Ouest
  • 19 juin 2024

Les organisations du secteur des services financiers de l'Union européenne (UE) ont moins d'un an pour démontrer leur conformité à la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA). Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité DORA s'articule-t-elle avec l'une des principales préoccupations actuelles en matière de cybersécurité : la détection des menaces liées à l'identité et...

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

Les 3 principales tendances des attaques basées sur l'identité à surveiller en 2024

  • Semperis

Chaque année, le nombre total de cyberattaques et le coût des dommages liés aux ransomwares augmentent au niveau mondial. Microsoft a récemment indiqué que les tentatives d'attaques par mot de passe sont passées "d'environ 3 milliards par mois à plus de 30 milliards". Il est clair qu'une approche proactive pour atténuer les attaques basées sur l'identité est une bonne résolution pour la nouvelle année. Pour vous aider...

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

5 étapes essentielles de l'ITDR que les RSSI doivent connaître

  • L'équipe Semperis

Tout comme l'impact des cyberattaques ne se limite pas au département informatique, le rôle du RSSI s'est étendu au-delà de l'équipe de sécurité. Les organisations et les analystes reconnaissant désormais que l'identité est le nouveau périmètre de sécurité, la supervision d'une stratégie de sécurité globale axée sur l'identité est devenue une responsabilité essentielle du RSSI. Que doivent savoir...

Comment élaborer une bonne stratégie en matière d'ITDR

Comment élaborer une bonne stratégie en matière d'ITDR

  • Sean Deuby | Technologue principal

Comment commencer à élaborer une stratégie solide de détection et de réponse aux menaces liées à l'identité (ITDR) ? Cela commence par une compréhension de votre environnement d'identité unique, explique Maarten Goet, directeur de la cybersécurité chez Wortell et expert en technologies et communautés Microsoft. "La principale préoccupation en matière de sécurité de l'identité est que [les organisations] ne...

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

La résilience opérationnelle : Plus qu'une simple reprise après sinistre

  • Sean Deuby | Technologue principal

Pour faire face à l'explosion de la cybercriminalité et à son impact sur les opérations commerciales, de nombreuses organisations mettent à jour leurs plans de reprise après sinistre pour y inclure la réponse aux cyberincidents. La plupart des processus et des lignes directrices des plans de reprise après sinistre traditionnels n'ont guère évolué depuis des années, parfois même depuis plus d'une décennie, ce qui les rend mal adaptés....

Les entreprises privilégient les solutions ITDR qui protègent Active Directory avant, pendant et après une cyberattaque

Les entreprises privilégient les solutions ITDR qui protègent Active Directory avant, pendant et après une cyberattaque

  • Itay Nachum

Le bruit court que les systèmes d'identité - et Active Directory en particulier - sont des cibles de choix pour les cyberattaques. En tant qu'entreprise pionnière en matière de solutions spécialement conçues pour protéger et restaurer Active Directory contre les cyberattaques, nous avons été heureux de constater que plusieurs cabinets d'études ont récemment confirmé l'importance des solutions de cybersécurité spécifiques à Active Directory. Gartner a non seulement nommé...