Le règlement sur l'assurance de l'information des Émirats arabes unis et votre infrastructure d'identité

Le règlement sur l'assurance de l'information des Émirats arabes unis et votre infrastructure d'identité

Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.

RIIO-2 et votre infrastructure d'identité

RIIO-2 et votre infrastructure d'identité

Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.

Renforcer la cyber-résilience

Renforcer la cyber-résilience

La cybersécurité est une question de défense. La cyber-résilience est une question de survie. Découvrez pourquoi cette distinction est essentielle et ce qu'il faut faire pour intégrer un état d'esprit de résilience dans votre plan de réponse aux incidents et de reprise d'activité.

Récupération d'Active Directory : Le pivot de la planification de la résilience de l'entreprise

Récupération d'Active Directory : Le pivot de la planification de la résilience de l'entreprise

Active Directory est le pivot de l'authentification et du contrôle de l'entreprise. Lorsqu'il tombe en panne, les activités de l'entreprise en pâtissent. Découvrez comment les organisations hautement réglementées peuvent surmonter les défis de la récupération AD, automatiser le processus de récupération et maintenir la conformité réglementaire.

NIS2 et votre infrastructure d'identité

NIS2 et votre infrastructure d'identité

La mise en conformité avec la directive NIS2 de l'UE exige de mettre l'accent sur la sécurisation des systèmes d'identité, qui sont devenus un champ de bataille essentiel pour les cyberdéfenseurs et les cyberattaquants.

ECC-2 et votre infrastructure d'identité

ECC-2 et votre infrastructure d'identité

Les contrôles ECC-2 de l'Arabie saoudite fournissent des pratiques de cybersécurité complètes et normalisées pour les organisations publiques et privées. Une grande partie de ces orientations s'applique en particulier aux systèmes d'identité, source d'accès et d'authentification pour la plupart des systèmes d'entreprise critiques.

Exigences de l'Alliance des cinq yeux en matière de sécurité de l'identité : Ce que les agences fédérales doivent savoir

Exigences de l'Alliance des cinq yeux en matière de sécurité de l'identité : Ce que les agences fédérales doivent savoir

Les agences de cybersécurité de l'alliance Five Eyes, notamment la Cybersecurity Infrastructure and Security Agencies (CISA) et la National Security Agency (NSA), ont exhorté les organisations à renforcer les contrôles de sécurité pour Active Directory (AD), une cible de choix pour les cyberattaquants. Dans "Detecting and Mitigating Active Directory Compromises", les agences ont mis en évidence plus de...

Pourquoi l'héritage de 25 ans d'Active Directory pose-t-il un problème de sécurité ?

Pourquoi l'héritage de 25 ans d'Active Directory pose-t-il un problème de sécurité ?

  • Semperis
  • 28 mai 2025

Active Directory, le service d'annuaire central et cœur de l'infrastructure d'identité sur site des environnements Microsoft, a récemment fêté ses 25 ans. La pérennité du service est indéniable. Malheureusement, son statut de cible privilégiée des cyberattaques l'est tout autant. Michael Novinson (Information Security Media) a rencontré Mickey Bresman, PDG de Semperis, pour discuter…

Cyber-NADO : Se préparer à la tempête - Guide pour les exercices de simulation de réponse aux incidents

Cyber-NADO : Se préparer à la tempête - Guide pour les exercices de simulation de réponse aux incidents

Les cybermenaces frappent comme une tempête imprévisible, rapide, implacable et destructrice. Cyber-nado : Se préparer à la tempête est un guide pratique conçu pour aider les organisations à se préparer au chaos d'un cyberincident par le biais d'exercices sur table de réponse aux incidents (TTX). Ce livre électronique présente aux responsables de la sécurité, aux équipes informatiques et aux dirigeants les...

DORA et votre infrastructure d'identité

DORA et votre infrastructure d'identité

Il est essentiel de comprendre les implications de la loi sur la résilience opérationnelle numérique (DORA), à la fois pour répondre aux exigences réglementaires et pour protéger votre infrastructure d'identité. Ce livre blanc fournit des informations détaillées sur les exigences de la loi DORA et des stratégies pratiques pour améliorer votre conformité et la résilience de votre organisation. Ce qu'il y a dedans : Le paysage des menaces émergentes : Explorez les dernières...