Pages
[ IT ] Solutions
Ces multiples vulnérabilités qui menacent les SI
En cybersécurité, le danger est partout. Chaque équipement réseau, brique de sécurité, logiciel d’entreprise contient des failles de sécurité. Plus que jamais le RSSI doit être réactif et imposer une…
[ IT ] Solutions
La cyber-assurance à l’heure du ransomware
Dans un contexte où les cyber-attaques contre les entreprises ne cessent de s’accroitre, la notion d’assurance cyber semble une évidence. De nombreux grands-comptes ont franchi le pas. Reste à diffuser…
[ IT ] Solutions
Définitions : Buzzword
Ransomware Un « ransomware » ou rançongiciel est un malware dont le mode de fonctionnement passe par le chiffrement des données de l’utilisateur afin de lui extorquer une somme d’argent…
[ IT ] Solutions
IAM : La gestion des identités et des accès au…
Migrer une infrastructure de sécurité vers le concept « Zero Trust » implique une gestion performante des identités et des accès. L’efficacité du système d’information tout entier repose sur l’IAM,…
[ Cybersecurite ]
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.   Les prestataires de renseignement sur la menace (« Threat Intelligence…
[ Cybersecurite ]
DevSecOps, la transformation digitale des DSI
Alors que le développement agile s’est désormais imposé dans de nombreuses entreprises, la cybersécurité doit désormais trouver sa place et pousser les développeurs vers le “Secure by design”.   La…
[ IT ] Solutions
La réponse à incident
Alors que les brèches semblent inévitables, la capacité à bien répondre aux incidents devient essentielle. Les entreprises, pourtant, n’y consacrent pas encore suffisamment d’effort et de budget.   Cette petite…
[ Cybersecurite ]
Protection du poste de travail
Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont de plus en plus loin pour protéger les parcs de…
[ Cybersecurite ]
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information quel que soit son support. Alors…
[ Cybersecurite ]
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?   La montée en puissance des aspects réglementaires -notamment en ce…