Depuis de nombreuses années, l'Active Directory est un composant au cœur de quasiment tous les systèmes d’information des entreprises.
Evénement 100% Cybersécurité : Session #2 – En matière de cybersécurité, tous les chemins mènent à l’identité ! – le 16/03
Deux grands faits marquants obligent de plus en plus les organisations à renforcer la sécurité de leur AD :
- Le premier est lié directement à la multiplication des cyber menaces ciblant explicitement l’AD.
S’agissant de la pierre angulaire du système d’information en matière de droits et de comptes à privilèges, l’Active Directory constitue une cible prioritaire pour les attaquants, qui cherchent à obtenir un accès large au système d’information en le compromettant. Ils peuvent ainsi l’utiliser pour déployer des logiciels malveillants à l’échelle de l’entreprise toute entière ou encore pour accéder à des informations, avant de les chiffrer ou de les divulguer.
- Le second résulte de l’accroissement de l’usage de services collaboratifs, très fortement accéléré par l’explosion du télétravail.
Pour déverrouiller tous les nouveaux usages du modern workplace, la gestion des utilisateurs a étendu son champ d’action pour intégrer le périmètre Cloud, au travers d’Azure AD. Dans la très grande majorité des cas, il ne s’agit pas d’une bascule d’un tout on-premises vers un tout cloud, mais plutôt d’une extension de l’existant au travers d’architectures hybrides.
Ces dernières tendances nécessitent une prise en compte des enjeux de sécurité, pour ne pas exposer l’organisation.
Metsys & Microsoft, à travers cette série d’évènements, vont vous transmettre toutes les clés pour améliorer la posture de sécurité de votre entreprise.
Inscrivez-vous à cet événement
Agenda :
- Comment renforcer votre identité On Prem, Hybride et Cloud ?
- Quelles étapes sont à prévoir avant d’enclencher un projet de remédiation ?
- Evaluez votre maturité en matière de sécurité des identités (nouveauté Microsoft en quasi-exclusivité !)
- Commencez de manière pragmatique avec des workshops financés par Microsoft
Téléchargez cette ressource
Comment accélérer la transformation des environnements de travail ?
Dans un monde professionnel en pleine mutation, la mobilité, l’efficacité énergétique, la sécurité et l’intelligence embarquée sont devenues des critères décisifs pour les équipements informatiques. Découvrez comment les nouveaux PC Microsoft Surface dotés des processeurs Snapdragon X Series s’imposent comme une réponse stratégique aux nouveaux enjeux IT.
Les articles les plus consultés
- L’avenir du télétravail sécurisé en France
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Le rôle incontournable de l’UX dans la cybersécurité
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
- Pilotage de la DSI : lucidité, exigences et engagement
Articles les + lus
Devenir ingénieur en intelligence artificielle
Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
Travailler quotidiennement en toute confiance avec le Mac
Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
À la une de la chaîne Digital Corner
- Devenir ingénieur en intelligence artificielle
- Sécuriser sa téléphonie IP : 5 failles critiques à anticiper
- Travailler quotidiennement en toute confiance avec le Mac
- Pourquoi Scaleway mise sur le Mac pour ses collaborateurs
- Gestion des identités et des accès (IAM) : le socle souvent négligé de la cybersécurité
