Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03
![Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03 Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03](https://www.itpro.fr/wp-content/uploads/2022/02/Banniere-it-pro-630x330-zero-trust-event-2.png)
Deux grands faits marquants obligent de plus en plus les organisations à renforcer la sécurité de leur AD :
- Le premier est lié directement à la multiplication des cyber menaces ciblant explicitement l’AD.
S’agissant de la pierre angulaire du système d’information en matière de droits et de comptes à privilèges, l’Active Directory constitue une cible prioritaire pour les attaquants, qui cherchent à obtenir un accès large au système d’information en le compromettant. Ils peuvent ainsi l’utiliser pour déployer des logiciels malveillants à l’échelle de l’entreprise toute entière ou encore pour accéder à des informations, avant de les chiffrer ou de les divulguer.
- Le second résulte de l’accroissement de l’usage de services collaboratifs, très fortement accéléré par l’explosion du télétravail.
Pour déverrouiller tous les nouveaux usages du modern workplace, la gestion des utilisateurs a étendu son champ d’action pour intégrer le périmètre Cloud, au travers d’Azure AD. Dans la très grande majorité des cas, il ne s’agit pas d’une bascule d’un tout on-premises vers un tout cloud, mais plutôt d’une extension de l’existant au travers d’architectures hybrides.
Ces dernières tendances nécessitent une prise en compte des enjeux de sécurité, pour ne pas exposer l’organisation.
Metsys & Microsoft, à travers cette série d’évènements, vont vous transmettre toutes les clés pour améliorer la posture de sécurité de votre entreprise.
Inscrivez-vous à cet événement
Agenda :
- Comment renforcer votre identité On Prem, Hybride et Cloud ?
- Quelles étapes sont à prévoir avant d’enclencher un projet de remédiation ?
- Evaluez votre maturité en matière de sécurité des identités (nouveauté Microsoft en quasi-exclusivité !)
- Commencez de manière pragmatique avec des workshops financés par Microsoft
Téléchargez cette ressource
![Guide de technologie 5G pour l’entreprise](https://www.itpro.fr/wp-content/uploads/2024/04/Livre-blanc-The-Big-Book-of-Enterprise-5G-Cradlepoint-Groupe-Ericsson-4G-LTE-et-5G-WAN-Experts-2024.png)
Guide de technologie 5G pour l’entreprise
Le livre blanc "The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Le rôle incontournable de l’UX dans la cybersécurité
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- L’avenir du télétravail sécurisé en France
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Renforcer son niveau de maturité en cyber-résilience
- Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
- Top 10 des technologies émergentes pour 2024
- Libérer les potentiels inexploités pour répondre à la pénurie de compétences techniques
- Les RSSI sont de plus en plus à l’aise avec le risque
Sur le même sujet
![Comment bénéficier d’une protection efficace contre les virus informatiques ?](https://www.itpro.fr/wp-content/uploads/2021/02/Comment-se-proteger-efficacement-contre-les-virus-informatiques-123-RFR-600x314.jpg)
Comment bénéficier d’une protection efficace contre les virus informatiques ?
![Êtes-vous sûre de contrôler vos données Office 365 ?](https://www.itpro.fr/wp-content/uploads/2021/11/MSRP-it-pro-600x310.jpg)
Êtes-vous sûre de contrôler vos données Office 365 ?
![Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !](https://www.itpro.fr/wp-content/uploads/2021/02/Megaban-Live-Webinar-Active-Directory-Tier-Model-4-Mars-2021-11h-600x314.png)
Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
![L’avenir du télétravail sécurisé en France](https://www.itpro.fr/wp-content/uploads/2021/04/5-Article-Cisco-Secure-Remote-Workers-600x314.jpg)
L’avenir du télétravail sécurisé en France
![Le rôle incontournable de l’UX dans la cybersécurité](https://www.itpro.fr/wp-content/uploads/2021/01/Le-rôle-incontournable-de-l’UX-dans-la-cybersécurité_shutterstock_1538589965-600x311.jpg)
Le rôle incontournable de l’UX dans la cybersécurité
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)