Categorie: Cloud & Next-Gen IT Security

« Compromise by design » ou comment anticiper une cyberattaque destructrice

La plupart des organisations sont encore insuffisamment préparées à une possible compromission de leur Système d’Information conduisant à sa destruction. La prise en compte de ce risque, dès la conception des projets, leur permettra de renforcer significativement leurs capacités de…

IRM, un outil pour mieux gérer les risques internes dans l’écosystème M365

M365 véritable outil catalyseur du travail collaboratif, devant répondre à l'augmentation des menaces internes qui en découlent.   L'importance de la suite M365 en entreprise La suite logicielle Microsoft 365 offre un ensemble de services collaboratifs primordial pour les entreprises…

RECONSTRUCTION D’ACTIVE DIRECTORY : COMMENT SE DONNER LES MOYENS D’Y PARVENIR ?

Dans près de 90% des incidents gérés par le CERT Wavestone [1], le domaine Active Directory était compromis : se doter de capacités de reconstruction rapide n’est plus une option. Pour autant, la sauvegarde et la restauration d’environnements Active Directory…

Bastion de sécurité et modèle en tiers Active Directory : comment concilier les deux paradigmes ?

Ces dernières années, de grands projets de sécurisation de l’Active Directory (AD) ont vu le jour dans les organisations. Ceux-ci ont notamment été lancés pour palier la menace de sa compromission massive dans l’optique de déployer un rançongiciel, dont malheureusement…

Back to top