Michael Adjei

Ingénieur système senior

Michael Adjei est un professionnel expérimenté de la cybersécurité qui aide les organisations à utiliser la cybersécurité comme un outil pour les entreprises. Fort de décennies d'expérience, Michael a exercé son expertise dans divers rôles, notamment en ingénierie technique des ventes, en formation professionnelle, en services professionnels, en mentorat, en conseil de niveau C et en gestion d'équipe en Europe, au Moyen-Orient et en Afrique (EMEA). Michael est actuellement ingénieur régional principal des systèmes chez Illumio et est responsable du Royaume-Uni et de l'Irlande (UK & I).

Authored content

Un cadre pour les professionnels de la sécurité pour la sûreté et la sécurité de l'IA
Cyber-résilience

Un cadre pour les professionnels de la sécurité pour la sûreté et la sécurité de l'IA

Obtenez un cadre pratique sur la sécurité de l'IA qu'un expert en sécurité espérait obtenir lors du récent AI Safety Summit 2023.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : une attaque en plusieurs étapes

Learn the fundamentals of a multi-stage payload attack using a set of staged payloads.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : assemblages EXE et DLL

Learn the key differences between .Net assemblies (EXE vs. DLL) and how they are executed on an initial high-level code.

Supposez une brèche grâce à Zero Trust Endpoint Security
Confinement des ransomwares

Supposez une brèche grâce à Zero Trust Endpoint Security

Découvrez pourquoi les approches traditionnelles de la sécurité des terminaux ne suffisent pas et comment Illumio Endpoint peut compléter vos outils de détection existants.

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : 5 techniques principales
Confinement des ransomwares

Démystifier les techniques de ransomware à l'aide d'assemblages .Net : 5 techniques principales

Learn about 5 ransomware techniques using the .Net software framework.

Charges utiles et balises de malwares : techniques pour atténuer l'impact
Cyber-résilience

Charges utiles et balises de malwares : techniques pour atténuer l'impact

Dans la dernière partie de cette série, nous nous concentrons sur certaines techniques d'obfuscation utilisées pour masquer les charges utiles des malwares et examinons les techniques d'atténuation que les entreprises peuvent utiliser.

Charges utiles et balises malveillantes : types de charges utiles malveillantes
Cyber-résilience

Charges utiles et balises malveillantes : types de charges utiles malveillantes

Comprendre les différents types de charges utiles et examiner un exemple de code malveillant qu'ils peuvent utiliser.

Charges utiles et balises malveillantes : comment démarrent les communications malveillantes
Cyber-résilience

Charges utiles et balises malveillantes : comment démarrent les communications malveillantes

Les balises de programmes malveillants permettent à un attaquant d'exécuter un programme malveillant par le biais d'un script. Les reconnaître permet de développer des stratégies de détection et de confinement.

Que faire en cas de cyberincident, partie 2 : Réponse non technique
Confinement des ransomwares

Que faire en cas de cyberincident, partie 2 : Réponse non technique

Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : protections et mesures d'atténuation à l'aide d'outils Zero Trust

Dans la première partie de cette série de blogs, nous avons examiné comment les méthodes de découverte peuvent être utilisées dans le cadre d'un premier compromis.

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement
Cyber-résilience

Emmenez-moi à votre contrôleur de domaine : comment les attaquants se déplacent latéralement dans votre environnement

Dans la première partie de cette série de blogs, nous avons vu différentes manières dont un acteur de la menace peut mener à bien la phase de découverte du framework ATT&CK afin de se faire une idée du terrain après une infection initiale.

Qu'est-ce qu'un contrôleur de domaine ?
Cyber-résilience

Qu'est-ce qu'un contrôleur de domaine ?

Un contrôleur de domaine répond aux demandes d'authentification de sécurité et vérifie les utilisateurs sur le domaine d'un réseau informatique. Voici comment il sécurise un domaine réseau.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?