Pages
[ Cybersecurite ]
Tableaux de bord de sécurité
Meilleure visibilité et aide à la prise de décision : les tableaux de bord de sécurité sont un outil indispensable dans le pilotage de la sécurité.   Selon l’institut SANS,…
[ Cybersecurite ]
Sécurité et DevOps
D’abord considérées comme incompatibles, sécurité et DevOps se rapprochent. Mais cela exige de nouvelles pratiques.   L’approche DevOps consiste à intégrer au sein d’un même cycle court le développement, les…
[ Cybersecurite ]
Threat Intelligence
La Threat Intelligence promet une veille et une analyse des menaces émergentes afin d’aider les entreprises à mieux anticiper.   Les prestataires de renseignement sur la menace (« Threat Intelligence…
[ Cybersecurite ]
Audit d’architecture
L’audit d’architecture s’intéresse au SI dans son ensemble et cherche à valider la pertinence des choix technologiques et le respect des bonnes pratiques de sécurité   De tous les audits…
[ Cybersecurite ]
Protection applicative
Avec 90 % des attaques ciblant la couche applicative, la protection des applications doit être une priorité. En particulier sur le Web.   Selon des chiffres du département américain de…
[ Cybersecurite ]
Protection de la donnée
Et si l’on cherchait à protéger aussi la donnée elle-même, plutôt que seulement les systèmes qui la traitent ?   La montée en puissance des aspects réglementaires -notamment en ce…
[ Cybersecurite ]
Protection des terminaux mobiles
Les terminaux mobiles sont encore une catégorie à part, mais pour combien de temps encore ? La tendance est à la protection de l’information quel que soit son support. Alors…
[ Cybersecurite ]
Protection du poste de travail
Le bon vieil antivirus a évolué : La génération EDR (Endpoint Detection and Response) et maintenant les solutions XDR vont de plus en plus loin pour protéger les parcs de…
[ Cybersecurite ]
Contrôle d’accès et gestion des identités
La généralisation du Cloud Computing dans les entreprises fait voler en éclat la notion d’identité telle qu’on la connaissait. Celle-ci devient désormais le pivot central des ressources IT de l’entreprise…
[ Cybersecurite ]
Sensibilisation et entraînement
L’humain, maillon faible du Système d’Information ? Pas si l’on décide de le former et de l’éduquer aux bonnes pratiques de cybersécurité !   Replacer l’humain au cœur de la cybersécurité  fut…