Dossiers
« Zero Trust » – Buzzword
L’architecture « Zero Trust », appelée aussi ZTNA (Zero Trust Network Architecture) correspond à un modèle de sécurité post-périmétrique. Celui-ci est basé sur la...
Bug Bounty – Buzzword
Qui mieux qu’un hacker peut juger du niveau de sécurité d’une application ou d’un service Internet ? Des prestataires aident aujourd’hui les entreprises à organiser...
Chiffrement post-quantique – Buzzword
Les futurs ordinateurs quantiques seront potentiellement capables de déchiffrer de nombreux algorithmes couramment exploités aujourd’hui, raison pour laquelle il faut préparer dès aujourd’hui leur...
Gestion du Risque Cyber – Buzzword
La gestion du risque cyber s’industrialise. Des plateformes permettent de gérer tous les aspects de la gestion de ce risque très particulier, depuis la...
Red / Blue / Purple Team – Buzzword
L’organisation de simulation d’attaques par des attaquants « éthiques », la Red Team et l’équipe de défense (Blue Team) est une technique désormais bien connue pour...
Ingénierie sociale / Social Engineering – Buzzword
La boutade est désormais bien connue : La première faille de sécurité se situe entre le clavier et l’écran. Elle n’en reste pas moins vraie....
SASE – Buzzword
SASE s’est imposé ces dernières années comme le modèle de sécurité venu du Cloud. Acronyme de « Secure Access Service Edge », le concept SASE a...
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.
Les prestataires de renseignement sur la...
DevSecOps, la transformation digitale des DSI
Alors que le développement agile s'est désormais imposé dans de nombreuses entreprises, la cybersécurité doit désormais trouver sa place et pousser les développeurs vers...
Contrôle d’accès et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle qu’on la connaissait. Celle-ci devient désormais le pivot...