Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.
Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.
Lightning Intelligence un outil SaaS d'évaluation de la posture de sécurité, facile à déployer, destiné à Active Directory et Entra ID, qui automatise l'analyse de l'environnement d'identité afin que vous ne passiez à côté d'aucune menace émergente. Dans cette vidéo, Tammy Mindel, responsable produit pour Purple Knight Lightning Intelligence Semperis, vous présente Lightning Intelligence: découvrez…
Marty Momdian, vice-président exécutif chargé des services et Ready1 chez Semperis, souligne le rôle essentiel de la gestion des incidents dans le domaine de la cybersécurité, en mettant l'accent sur l'importance de la résilience face aux cybermenaces.
Pour Alex Weinert, être une force pour le bien signifie renforcer la résilience cybernétique, c'est-à-dire la capacité non seulement de répondre aux incidents cybernétiques, mais aussi de s'en remettre véritablement. Dans cet entretien avec Anna Delaney du GISM, il explique l'importance de se concentrer sur la sécurité de l'identité et ce que cela signifie de cultiver un état d'esprit de résilience.
La cybersécurité est une question de défense. La cyber-résilience est une question de survie. Découvrez pourquoi cette distinction est essentielle et ce qu'il faut faire pour intégrer un état d'esprit de résilience dans votre plan de réponse aux incidents et de reprise d'activité.
Dans notre enquête de 2025, les utilisateurs de Purple Knight révèlent que, malgré de faibles scores initiaux d'évaluation de la sécurité qui indiquent des lacunes persistantes, ils ont été en mesure d'appliquer les conseils de remédiation de Purple Knightpour réduire de manière significative les risques de sécurité.
Dans le contexte actuel des menaces, les pirates informatiques ciblent en priorité les systèmes de gestion des identités et des accès tels que Active Directory (AD) de Microsoft, car ceux-ci détiennent les clés du royaume dans la plupart des entreprises. En d'autres termes, compromettre AD revient à contrôler l'organisation. C'est pourquoi les stratégies modernes de cyber-résilience doivent se concentrer sur la sécurité, la surveillance et...
La mise en conformité avec la directive NIS2 de l'UE exige de mettre l'accent sur la sécurisation des systèmes d'identité, qui sont devenus un champ de bataille essentiel pour les cyberdéfenseurs et les cyberattaquants.
Les contrôles ECC-2 de l'Arabie saoudite fournissent des pratiques de cybersécurité complètes et normalisées pour les organisations publiques et privées. Une grande partie de ces orientations s'applique en particulier aux systèmes d'identité, source d'accès et d'authentification pour la plupart des systèmes d'entreprise critiques.