Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de...
Sécurité et DevOps
D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques.
L’approche DevOps consiste à intégrer au sein d’un même cycle...
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.
Les prestataires de renseignement sur la...
Audit d’architecture
L'audit d'architecture s'intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect des bonnes pratiques de...
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web.
Selon des chiffres...
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?
La montée en puissance des aspects...
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information...
Protection du poste de travail
Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont de plus en plus...
Contrôle d’accès et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle qu’on la connaissait. Celle-ci devient désormais le pivot...
Sensibilisation et entraînement
L’humain, maillon faible du Système d’Information ? Pas si l’on décide de le former et de l’éduquer aux bonnes pratiques de cybersécurité !
Replacer l’humain au cœur...
Analyse forensique
L’analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents. A l’image d’une scène de crime les systèmes d’une entreprise victime de piratage ou de fraude informatique regorgent de traces laissées par l’attaquant. L’analyse forensique a pour objectif de…