Dossiers
Contrôle d’accès et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle qu’on la connaissait. Celle-ci devient désormais le pivot...
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.
Les prestataires de renseignement sur la...
DevSecOps, la transformation digitale des DSI
Alors que le développement agile s'est désormais imposé dans de nombreuses entreprises, la cybersécurité doit désormais trouver sa place et pousser les développeurs vers...
Protection du poste de travail
Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont de plus en plus...
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information...
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?
La montée en puissance des aspects...
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web.
Selon des chiffres...
Audit d’architecture
L'audit d'architecture s'intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect des bonnes pratiques de...
SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse et répond 24h/24, sept jours sur sept.
Le SOC est...
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de...
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper. Les prestataires de renseignement sur la menace (« Threat Intelligence ») collectent de l’information brute sur les cyber-menaces, les associent, les analysent et livrent à…