La loi sur la sécurité des infrastructures critiques et votre infrastructure d'identité

La loi sur la sécurité des infrastructures critiques et votre infrastructure d'identité

  • Semperis
  • 12 février 2026

Les cybermenaces constituent un risque croissant pour les opérateurs de services publics et la sécurité publique. L'interconnexion des systèmes d'infrastructures critiques qui fournissent des services essentiels tels que l'énergie, l'eau et les télécommunications est au cœur de la loi australienne sur la sécurité des infrastructures critiques. La conformité exige de mettre l'accent sur la cybersécurité et de comprendre l'importance...

Faciliter les exercices de simulation de crise cybernétique : aperçus depuis la ligne de front du leadership en matière de simulation

Faciliter les exercices de simulation de crise cybernétique : aperçus depuis la ligne de front du leadership en matière de simulation

  • Simon Hodgkinson
  • 12 février 2026

Sans entraînement régulier, même les équipes les mieux préparées peuvent faiblir sous la pression d'un incident cybernétique réel. Simon Hodgkinson, ancien responsable de la sécurité informatique chez bp, apporte son point de vue sur l'organisation d'exercices sur table, offrant des conseils pratiques sur les techniques d'animation et les défis courants afin d'aider les équipes de direction à comprendre l'intérêt d'une préparation basée sur la simulation.

La loi sur la sécurité des télécommunications et votre infrastructure d'identité

La loi sur la sécurité des télécommunications et votre infrastructure d'identité

  • Semperis
  • 17 octobre 2025

La nature interdépendante des fonctions opérationnelles des télécommunications fait de la sécurité de l'identité une fonction critique. Examinons les étapes à suivre pour sécuriser les systèmes d'identité, se conformer à la loi britannique sur la sécurité des télécommunications et garantir la résilience opérationnelle.

Le cadre de cybersécurité 2.0 du NIST et votre infrastructure d'identité

Le cadre de cybersécurité 2.0 du NIST et votre infrastructure d'identité

  • Semperis
  • 24 septembre 2025

Le cadre de cybersécurité du NIST s'est imposé à l'échelle internationale comme une norme fondamentale, et nombre de ses composants sont référencés dans les normes et réglementations mondiales en matière de cybersécurité. Découvrez comment une approche axée sur l'identité permet de se conformer au NIST CSF et de développer une véritable cyber-résilience.

APRA CPS 230 et votre infrastructure d'identité

APRA CPS 230 et votre infrastructure d'identité

  • Semperis
  • 11 septembre 2025

Pierre angulaire de l'accès opérationnel, Active Directory permet aux organisations de services financiers de gérer l'accès aux données et aux services essentiels. Cependant, AD est également la cible privilégiée des cyber-attaquants. Découvrez comment une approche de la conformité à la norme APRA CPS 230 axée sur l'identité permet aux entreprises de garantir la résilience de leurs services financiers.

Le règlement sur l'assurance de l'information des Émirats arabes unis et votre infrastructure d'identité

Le règlement sur l'assurance de l'information des Émirats arabes unis et votre infrastructure d'identité

Une réponse rapide et une récupération efficace des cyberincidents sont au cœur de la réglementation des Émirats arabes unis en matière d'assurance de l'information. Découvrez pourquoi la conformité dépend de la priorité donnée à la sécurité, à la récupération et à la résilience d'Active Directory.

RIIO-2 et votre infrastructure d'identité

RIIO-2 et votre infrastructure d'identité

Face à un paysage complexe de cybermenaces, les lignes directrices RIIO-2 sur la résilience cybernétique visent à fournir les contrôles dont les compagnies d'électricité britanniques ont besoin pour assurer la résilience de la sécurité de leurs réseaux. Découvrez pourquoi la sécurité de l'identité est essentielle pour se conformer à ces exigences.

Renforcer la cyber-résilience

Renforcer la cyber-résilience

La cybersécurité est une question de défense. La cyber-résilience est une question de survie. Découvrez pourquoi cette distinction est essentielle et ce qu'il faut faire pour intégrer un état d'esprit de résilience dans votre plan de réponse aux incidents et de reprise d'activité.

Récupération d'Active Directory : Le pivot de la planification de la résilience de l'entreprise

Récupération d'Active Directory : Le pivot de la planification de la résilience de l'entreprise

Active Directory est le pivot de l'authentification et du contrôle de l'entreprise. Lorsqu'il tombe en panne, les activités de l'entreprise en pâtissent. Découvrez comment les organisations hautement réglementées peuvent surmonter les défis de la récupération AD, automatiser le processus de récupération et maintenir la conformité réglementaire.

NIS2 et votre infrastructure d'identité

NIS2 et votre infrastructure d'identité

La mise en conformité avec la directive NIS2 de l'UE exige de mettre l'accent sur la sécurisation des systèmes d'identité, qui sont devenus un champ de bataille essentiel pour les cyberdéfenseurs et les cyberattaquants.