Dossiers
Tests d’intrusion
À ne pas confondre avec l'audit, le test d'intrusion est une prestation pointue, ponctuelle et complexe, qui donnera d'excellents résultats... incomplets !
Bien mené un...
Analyses automatisées des vulnérabilités
La recherche automatisée des vulnérabilités permet des analyses plus fréquentes qu'un test d'intrusion.
L'analyse automatique de vulnérabilités a pour objectif de détecter les vulnérabilités connues...
Surveillance continue
La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d'en détecter les écarts en temps réel.
La surveillance continue...
Analyse forensique
L'analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents.
A l'image d'une scène de crime les systèmes d'une entreprise...
La réponse à incident
Alors que les brèches semblent inévitables, la capacité à bien répondre aux incidents devient essentielle. Les entreprises, pourtant, n’y consacrent pas encore suffisamment d’effort...
SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse et répond 24h/24, sept jours sur sept.
Le SOC est...
SIEM
Alimenté par l'ensemble des événements du SI, le SIEM voit, analyse et identifie les attaques. Mais il vaut peut-être mieux le faire exploiter par...
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de...
Sécurité et DevOps
D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques.
L’approche DevOps consiste à intégrer au sein d’un même cycle...
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.
Les prestataires de renseignement sur la...

Analyses automatisées des vulnérabilités
La recherche automatisée des vulnérabilités permet des analyses plus fréquentes qu’un test d’intrusion. L’analyse automatique de vulnérabilités a pour objectif de détecter les vulnérabilités connues afin de les corriger avant qu’elles ne puissent être exploitées par l’attaquant. L’aspect automatisé de ces solutions permet une…






