Que pouvons-nous faire face à la pénurie de personnel dans le domaine de la cybersécurité ? Les études suggèrent que près d'un tiers de la main-d'œuvre en cybersécurité prévoit de quitter le secteur dans un avenir proche, ce qui laisse les organisations dans une position préoccupante, d'autant plus que les surfaces d'attaque augmentent. Alors, comment aller de l'avant...
En tant que service d'identité le plus largement déployé au monde, Active Directory est une cible lucrative pour les cyberattaquants. Les groupes de ransomware-as-a-service, dont Conti et LockBit 2.0, sont devenus de plus en plus habiles à trouver et à exploiter les failles de sécurité dans Active Directory. Dans cette session, Alexandra Weaver, architecte de solutions de Semperis, discute des...
En cas de cyber-catastrophe, vous devez récupérer Active Directory avant de pouvoir reprendre vos activités. Or, seule une entreprise sur cinq dispose d'un plan testé de récupération d'Active Directory après une cyberattaque. Cette situation est alarmante compte tenu de la recrudescence des attaques par ransomware et de l'impact généralisé d'une panne d'AD....
Les attaques sont inévitables et les brèches sont probables, en particulier en ce qui concerne votre Active Directory. Quelle est la marche à suivre en cas d'attaque ? Rejoignez les experts en prévention des brèches et en réponse aux incidents de Semperis qui vous présenteront les meilleures pratiques pour vous assurer un rétablissement rapide, complet et plus...
Votre système d'identité central est-il déjà en place ?
Nous savons tous que les ransomwares sont omniprésents et qu'ils ne sont pas près de disparaître. De nombreuses organisations, qu'il s'agisse d'entités gouvernementales, d'organismes de réglementation ou même d'experts en cybersécurité, ont formulé des recommandations, des exigences et des mandats pour vous aider à protéger votre organisation contre le rythme incessant des attaques. Mais ces conseils...
La détection d'une cyberattaque en cours est un élément essentiel de toute stratégie de sécurité. Mais il est de plus en plus difficile de repérer les attaquants malveillants qui accèdent aux systèmes d'information par des failles dans le système d'identité, puis se déplacent furtivement dans l'environnement - souvent sans être détectés pendant des semaines ou des mois - avant de déposer des logiciels malveillants. Pour détecter les systèmes d'identité...
Découvrez les différences entre Azure Active Directory et Active Directory. Comprendre les différences entre ces deux modèles de permission est essentiel pour préparer et protéger votre infrastructure de sécurité dans les environnements hybrides.
Face à l'accélération du rythme et à la sophistication croissante des cyberattaques, l'existence d'un cadre commun pour votre stratégie de sécurité vous aide à faire face à l'évolution du paysage des menaces. Le cadre ATT&CK de MITRE est l'un des outils les plus populaires et les plus complets pour élaborer un plan de sécurité global. Cependant, l'écart est grand entre...
Avec l'avènement d'Active Directory il y a plus de 20 ans, le protocole Kerberos a changé la donne en termes de sécurité, d'unification et d'évolution d'AD vers le domaine de la gestion des identités. Mais les temps ont changé. De nouvelles méthodes d'attaque plus sophistiquées et le passage à l'informatique dématérialisée ont laissé Kerberos...