Commençons franchement, le durcissement d'un Active Directory n’est pas quelque chose de facile.
Pour autant, garantir la sécurité de votre Active Directory est primordial.
Quelles solutions s’offrent à vous ?
Lorsqu’une personne arrive dans une entreprise et sur un projet, elle doit obtenir les bons accès et le matériel nécessaire à sa mission. Il est essentiel pour le bon fonctionnement d’une société et sa sécurité que les collaborateurs puissent accéder aux applications et aux données dont ils ont besoin. Le fait que ces personnes soient des collaborateurs, des sous-traitants ou bien des partenaires externes importe peu : s’ils ne disposent pas assez d’accès ou de matériels ils ne pourront pas travailler efficacement, s’ils en ont trop cela pose un problème de sécurité et de confidentialité. Dans cet article, lorsque l’on parlera d’accès, il sera entendu que l’on parle à la fois des accès logiques (informatique, …) et des accès physiques (pièces, bâtiments, …). Nous allons donc voir ensemble ce qu’apporte une bonne gestion des arrivées et des départs.
CVE-2022-2613X Trois nouvelles vulnérabilités critiques ont été révélées sur les applications Atlassian ces derniers jours, sur un grand nombre de produits parmi les plus connus,…
À quoi correspond un scan de vulnérabilité PCI DSS? PCI DSS (Payment Card Industry, Data Security Standard) est un standard de sécurité applicable à l’industrie…
Une vulnérabilité critique a été révélée sur Apache 2.4.49 ce mardi 5 Octobre 2021. Retrouvez notre analyse !
GuardDuty utilise le machine learning agrémenté de données sur les dernières menaces connues. Les informations relatives à une menace permettent facilement d’enquêter sur la cause et de prendre les bonnes dispositions pour protéger l’environnement.
Alors que nous nous dirigeons vers un avenir dépendant du numérique, le besoin de résilience numérique n'a jamais été aussi grand. Définir la résilience numérique…
C’est en cette fin d’année que la dernière version pour 2019 de Kali Linux à été publié : Kali Linux 2019.4.
Garnie de nouvelles fonctionnalités, on sent un désir d’atteindre un OS complet et polyvalent tout en restant entièrement open source, il est donc temps de s’installer pour découvrir ces fonctionnalités ensemble.
Inscrivez-vous à la newsletter Allistic.
Bien que les constructeurs d’imprimante mettent à disposition des mécanismes de sécurisation de leurs équipements, la plupart des déploiement ne les prennent pas en compte.
Pourtant, les imprimantes sont une cible facile qui peut rendre le travail d'un attaquant beaucoup plus facile.