Pages
Surveillance continue
La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d’en détecter les écarts en temps réel. La surveillance continue est une tendance lourde…
Analyse forensique
L’analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents. A l’image d’une scène de crime les systèmes d’une entreprise victime de piratage ou…
SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse et répond 24h/24, sept jours sur sept. Le SOC est la pierre de voûte…
SIEM
Alimenté par l’ensemble des événements du SI, le SIEM voit, analyse et identifie les attaques. Mais il vaut peut-être mieux le faire exploiter par un spécialiste externe. Un Security…
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de la sécurité. Selon l’institut SANS,…
Sécurité et DevOps
D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques. L’approche DevOps consiste à intégrer au sein d’un même cycle court le développement, les…
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper. Les prestataires de renseignement sur la menace (« Threat Intelligence…
Audit d’architecture
L’audit d’architecture s’intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect des bonnes pratiques de sécurité De tous les audits…
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web. Selon des chiffres du département américain de…
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ? La montée en puissance des aspects réglementaires -notamment en ce…