La cyber-assurance
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre, la notion d'assurance cyber semble une évidence. De nombreux grands-comptes ont...
La cybersécurité, c’est aussi une affaire de formation
Passage en revue
de quelques idées reçues
Dans la cybersécurité nous entendons souvent dire : “Il manque 10 000 experts cybersécurité", "Il y a 3 000 postes...
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?
La montée en puissance des aspects...
Tests d’intrusion
À ne pas confondre avec l'audit, le test d'intrusion est une prestation pointue, ponctuelle et complexe, qui donnera d'excellents résultats... incomplets !
Bien mené un...
Analyse forensique
L'analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents.
A l'image d'une scène de crime les systèmes d'une entreprise...
Surveillance continue
La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d'en détecter les écarts en temps réel.
La surveillance continue...
La réponse à incident
Alors que les brèches semblent inévitables, la capacité à bien répondre aux incidents devient essentielle. Les entreprises, pourtant, n’y consacrent pas encore suffisamment d’effort...
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de...
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information quel que soit son support. Alors anticipons ! A l’heure où les ultra-portables dernier cri se font tactiles, plus légers…