Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03

Deux grands faits marquants obligent de plus en plus les organisations à renforcer la sécurité de leur AD :
- Le premier est lié directement à la multiplication des cyber menaces ciblant explicitement l’AD.
S’agissant de la pierre angulaire du système d’information en matière de droits et de comptes à privilèges, l’Active Directory constitue une cible prioritaire pour les attaquants, qui cherchent à obtenir un accès large au système d’information en le compromettant. Ils peuvent ainsi l’utiliser pour déployer des logiciels malveillants à l’échelle de l’entreprise toute entière ou encore pour accéder à des informations, avant de les chiffrer ou de les divulguer.
- Le second résulte de l’accroissement de l’usage de services collaboratifs, très fortement accéléré par l’explosion du télétravail.
Pour déverrouiller tous les nouveaux usages du modern workplace, la gestion des utilisateurs a étendu son champ d’action pour intégrer le périmètre Cloud, au travers d’Azure AD. Dans la très grande majorité des cas, il ne s’agit pas d’une bascule d’un tout on-premises vers un tout cloud, mais plutôt d’une extension de l’existant au travers d’architectures hybrides.
Ces dernières tendances nécessitent une prise en compte des enjeux de sécurité, pour ne pas exposer l’organisation.
Metsys & Microsoft, à travers cette série d’évènements, vont vous transmettre toutes les clés pour améliorer la posture de sécurité de votre entreprise.
Inscrivez-vous à cet événement
Agenda :
- Comment renforcer votre identité On Prem, Hybride et Cloud ?
- Quelles étapes sont à prévoir avant d’enclencher un projet de remédiation ?
- Evaluez votre maturité en matière de sécurité des identités (nouveauté Microsoft en quasi-exclusivité !)
- Commencez de manière pragmatique avec des workshops financés par Microsoft
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- L’avenir du télétravail sécurisé en France
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
Sur le même sujet

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

Êtes-vous sûre de contrôler vos données Office 365 ?

L’avenir du télétravail sécurisé en France

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Le rôle incontournable de l’UX dans la cybersécurité
