Comment intégrer rapidement vos filiales dans Microsoft Office 365
L’intégration des environnements de messagerie Exchange quelles que soient leurs versions vers Office 365 est le lot courant des sociétés à croissances externes devant rapidement intégrer des environnements divers et variés bien souvent dans des délais très courts.
Lire l'articleLive Webinar Alsid – Spécial Active Directory Tier Model
Sylvain Cortes, MVP Microsoft sur Active Directory, MIM et Identity & Access depuis 15 ans et expert en cybersécurité vous accompagne sur le sujet le 4 mars. Profitez de son expertise et ses conseils judicieux !
Lire l'articleCybersécurité : Techniques de cartographie Active Directory avec BloodHound
L’objectif de cet article est de vous donner les pistes nécessaires afin que vous puissiez comprendre, évaluer et enfin utiliser le fantastique outil qu’est BloodHound. BloodHound est un outil OpenSource et gratuit, régulièrement utilisé lors des attaques sur Active Directory.
Lire l'articleIdentity Days à Paris : c’est demain !
La première édition des Identity Days aura lieu demain le 24 octobre 2019 à Paris. !Occasion de faire le point sur la gestion des identités et des accès, et la cybersécurité des identités digitales.
Lire l'articleCybersécurité Active Directory et les attaques de nouvelle génération
Quelle sera maintenant la prochaine organisation visée par une attaque sur les environnements Microsoft ?
Lire l'articleLes attaques ‘Pass-the-Hash’ ciblent les entreprises françaises
Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …
Lire l'articleCybersécurité : comment protéger le cœur du réseau !
Après avoir gagné le Prix de l’innovation et Prix du public lors des Assises de la Sécurité 2017, Alsid, créée par deux anciens ingénieurs de l’ANSSI, Emmanuel Gras, CEO et Luc Delsalle, CTO, poursuit son développement et s’affirme comme un acteur incontournable de la sécurité. Rencontre avec Emmanuel Gras, co-fondateur de l’entreprise.
Lire l'articleContainers Windows Server 2016
Toujours plus pour le Cloud avec les Containers, Nano Server et les Micro-Services
Lire l'articleDell : restauration et sauvegarde d’Active Directory dans Azure
L’entreprise de Michael Dell lance Dell Recovery Manager for Active Directory et Dell Recovery Manager for Active Directory Forest Edition (RMAD) 8.7.
Lire l'articleGouvernance des données : première étape vers le contrôle total des audits
On dit souvent que la valeur d’une organisation se mesure aux personnes qui la composent, mais elle se mesure aussi à leurs données.
Lire l'articleFIM et le mécanisme de synchronisation de mot de passe
La gestion des identités représente une réflexion essentielle au sein d'un système d'information (SI).
Lire l'articleSavoir proposer et défendre le modèle hybride dans votre organisation
On parle souvent du Cloud Computing comme une technologie disruptive.
Lire l'articleLes apports de Windows Intune v4
Cette quatrième release de Windows Intune introduit des réponses concrètes aux entreprises.
Lire l'articleSafeNet fournit une authentification forte pour les applications SaaS de Microsoft
Le service d’authentification SAS de SafeNet peut désormais sécuriser l’accès aux applications Microsoft dans le cloud.
Lire l'articleLe contrôle d’accès dynamique sous Windows Server 2012
Ces dernières années, nous avons organisé toute notre sécurité de données (nos ressources) autour de l’affectation de droits (ACL) à des utilisateurs suivant leur appartenance à tel ou tel groupe.
Lire l'articleActive Directory, dépannez les sinistres
La localisation des problèmes Active Directory n’est pas toujours simple, mais elle peut éviter bien des catastrophes.
Lire l'articleBonnes pratiques d’un projet de gestion des identités :
Comment automatiser les tâches d’administration, sur la base de règles de gestion, que ce soit pour libérer du temps aux équipes informatiques, sécuriser l’infrastructure, ou fiabiliser les process et la sécurité ?
Lire l'articleGestion des stratégies de mots de passe Active Directory
Vous croyez connaître le fonctionnement des stratégies de mots de passe dans Active Directory. Mais est-ce vraiment le cas ? Découvrez comment les gérer dans Windows Server 2008 et Windows Server 2008 R2
Lire l'articleAutomatiser la gestion de l’Active Directory avec Forefront Identity Manager
Gérer son Active Directory avec une approche de gestion des identités.
Lire l'articleMicrosoft Exchange 2010 – Gestion des listes d’adresses
Les utilisateurs d'Exchange 2010 utilisent généralement la liste d'adresse globale pour chercher d'autres utilisateurs dans l'organisation.
Lire l'article