Le règlement sur l'assurance de l'information des Émirats arabes unis et votre infrastructure d'identité

Le règlement sur l'assurance de l'information des Émirats arabes unis et votre infrastructure d'identité

Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.

RIIO-2 et votre infrastructure d'identité

RIIO-2 et votre infrastructure d'identité

Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.

Utilisation de l'intelligence lumineuse pour l'évaluation continue de la sécurité de l'identité Saas

Utilisation de l'intelligence lumineuse pour l'évaluation continue de la sécurité de l'identité Saas

  • Semperis
  • 31 juillet 2025

Lightning Intelligence un outil SaaS d'évaluation de la posture de sécurité, facile à déployer, destiné à Active Directory et Entra ID, qui automatise l'analyse de l'environnement d'identité afin que vous ne passiez à côté d'aucune menace émergente. Dans cette vidéo, Tammy Mindel, responsable produit pour Purple Knight Lightning Intelligence Semperis, vous présente Lightning Intelligence: découvrez…

Marty Momdjian évoque Ready1 ISMG Studio lors du RSAC 2025

Marty Momdjian évoque Ready1 ISMG Studio lors du RSAC 2025

Marty Momdian, vice-président exécutif chargé des services et Ready1 chez Semperis, souligne le rôle essentiel de la gestion des incidents dans le domaine de la cybersécurité, en mettant l'accent sur l'importance de la résilience face aux cybermenaces.

Alex Weinert s'entretient avec Anne Delaney du GISM à la conférence RSAC 2025

Alex Weinert s'entretient avec Anne Delaney du GISM à la conférence RSAC 2025

  • Semperis
  • 24 juillet 2025

Pour Alex Weinert, être une force pour le bien signifie renforcer la résilience cybernétique, c'est-à-dire la capacité non seulement de répondre aux incidents cybernétiques, mais aussi de s'en remettre véritablement. Dans cet entretien avec Anna Delaney du GISM, il explique l'importance de se concentrer sur la sécurité de l'identité et ce que cela signifie de cultiver un état d'esprit de résilience.

Renforcer la cyber-résilience

Renforcer la cyber-résilience

La cybersécurité est une question de défense. La cyber-résilience est une question de survie. Découvrez pourquoi cette distinction est essentielle et ce qu'il faut faire pour intégrer un état d'esprit de résilience dans votre plan de réponse aux incidents et de reprise d'activité.

Rapport sur le Purple Knight 2025

Rapport sur le Purple Knight 2025

Dans notre enquête de 2025, les utilisateurs de Purple Knight révèlent que, malgré de faibles scores initiaux d'évaluation de la sécurité qui indiquent des lacunes persistantes, ils ont été en mesure d'appliquer les conseils de remédiation de Purple Knightpour réduire de manière significative les risques de sécurité.

Sécurité et restauration AD : Des questions qui appellent des réponses

Sécurité et restauration AD : Des questions qui appellent des réponses

  • Semperis
  • 13 juin 2025

Dans le contexte actuel des menaces, les pirates informatiques ciblent en priorité les systèmes de gestion des identités et des accès tels que Active Directory (AD) de Microsoft, car ceux-ci détiennent les clés du royaume dans la plupart des entreprises. En d'autres termes, compromettre AD revient à contrôler l'organisation. C'est pourquoi les stratégies modernes de cyber-résilience doivent se concentrer sur la sécurité, la surveillance et...

NIS2 et votre infrastructure d'identité

NIS2 et votre infrastructure d'identité

La mise en conformité avec la directive NIS2 de l'UE exige de mettre l'accent sur la sécurisation des systèmes d'identité, qui sont devenus un champ de bataille essentiel pour les cyberdéfenseurs et les cyberattaquants.

ECC-2 et votre infrastructure d'identité

ECC-2 et votre infrastructure d'identité

Les contrôles ECC-2 de l'Arabie saoudite fournissent des pratiques de cybersécurité complètes et normalisées pour les organisations publiques et privées. Une grande partie de ces orientations s'applique en particulier aux systèmes d'identité, source d'accès et d'authentification pour la plupart des systèmes d'entreprise critiques.