Thème sombre/clair
Catégories
Rechercher
Nous suivre
Implémentation des silos d’authentification Active Directory
Dans cet article, nous allons aborder l’implémentation des Silos d’authentification dans Active Directory. Introduction Dans le cadre de la sécurisation d’un environnement active Directory, l’une des bonnes pratiques consiste à implémenter le Tier Model dans
Les données de l’entreprise, un asset stratégique pour les entreprises et rentable pour les cybercriminels
Dans la continuité du dossier consacré au Zero Trust, et après avoir abordé l’identité, c’est
Supervision de vos Serveurs locaux avec Azure Monitor grâce à Azure Arc
Dans cet article nous allons mettre en place un service de supervision sur notre serveur
En matière de cybersécurité, tous les chemins mènent à l’identité
Après vous avoir fait découvrir (ou redécouvrir) la notion de Zero Trust lors d’un premier
Qu’est-ce que l’identité numérique, premier pilier du Zero Trust ?
Dans les deux premiers articles (Zero Trust from Zero to Hero, de la stratégie à
Zero Trust from Zero to Hero, de la stratégie à la tactique
Le 8 mars dernier, Metsys en collaboration avec les équipes Microsoft, ont inauguré une série
Migrer vos GPOs on-prem vers Intune
Dans cet article, nous allons voir comment migrer des GPOs localisées dans un environnement on-prem
Azure Arc – SQL Managed Instance
Dans cet article nous allons connecter un service de données à Azure Arc. Pour ce
Azure Arc – Update Management
Dans cet Article nous allons voir comment intégrer un serveur local dans Azure Arc grâce
Comment utiliser Teams/Sharepoint comme zone de stockage de logs pour le support et envoyer des logs depuis des postes
Dans cet article je vais vous présenter comment utiliser Teams/SharePoint comme solution pour stocker des
Retour d’expérience – La Mairie du Plessis-Robinson
La Mairie du Plessis-Robinson choisit Metsys comme partenaire Cybersécurité et opte pour son offre SOC. Située
L’approche Zéro Trust ou comment renforcer sa posture cybersécurité face à la recrudescence des attaques ?
Les cyberattaques ne ralentiront pas, bien au contraire et le contexte actuel ne fait que
Débuter avec Log Analytics : Partie 4 – Ajouter les données Intune dans un workspace Log Analytics
Dans cet article nous allons continuer la série d’articles sur Log Analytics en ajoutant les