Pages
[ Cybersecurite ]
Surveillance continue
La surveillance continue collecte les informations de sécurité et les compare à un référentiel afin d’en détecter les écarts en temps réel.   La surveillance continue est une tendance lourde…
[ Cybersecurite ]
Analyse forensique
L’analyse forensique fournit des preuves à la justice et aide à mieux comprendre les incidents.   A l’image d’une scène de crime les systèmes d’une entreprise victime de piratage ou…
[ Cybersecurite ]
SOC
Un Security Operations Center est le centre névralgique de la sécurité : il centralise, analyse et répond 24h/24, sept jours sur sept.   Le SOC est la pierre de voûte…
[ Cybersecurite ]
SIEM
Alimenté par l’ensemble des événements du SI, le SIEM voit, analyse et identifie les attaques. Mais il vaut peut-être mieux le faire exploiter par un spécialiste externe.   Un Security…
[ Cybersecurite ]
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de la sécurité.   Selon l’institut SANS,…
[ Cybersecurite ]
Sécurité et DevOps
D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques.   L’approche DevOps consiste à intégrer au sein d’un même cycle court le développement, les…
[ Cybersecurite ]
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.   Les prestataires de renseignement sur la menace (« Threat Intelligence…
[ Cybersecurite ]
Audit d’architecture
L’audit d’architecture s’intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect des bonnes pratiques de sécurité   De tous les audits…
[ Cybersecurite ]
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web.   Selon des chiffres du département américain de…
[ Cybersecurite ]
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?   La montée en puissance des aspects réglementaires -notamment en ce…