Pages
[ IT ] Solutions
La Threat Intelligence monte en puissance dans l’ensemble de l’écosystème…
Connaître les attaquants et leurs modes opératoires est indispensable si on veut accroître ses capacités de détection et surtout réagir avant que les attaquants n’aient commis des dégâts. La CTI…
[ IT ] Solutions
CNAPP / CWPP / CSPM / CIEM : La sécurité…
Le basculement des entreprises vers les architectures Cloud hybrides et, pour certaines, vers le 100% Cloud implique des bouleversements profonds dans la façon dont les systèmes d’informations doivent être protégés.…
[ IT ] Solutions
IA & Cybersécurité – Buzzword
En quelques années, l’IA s’est imposée comme une boîte à outil absolument incontournable dans la protection Cyber d’une entreprise. Les algorithmes sont partout, tant du côté des défenseurs que de…
[ IT ] Solutions
XDR : Extended Detection and Response – Buzzword
Bien plus qu’une simple extension de l’EDR, le XDR se pose comme le socle de la cybersécurité de demain. Une solution généralement dans le Cloud et souvent proposée en mode…
[ IT ] Solutions
ASRM (Attack Surface Risk Management) – Buzzword
Dans un monde où le système d’information doit être de plus en plus ouvert, de plus en plus multi-Cloud, gérer la surface d’attaque devient un véritable défi. L’ASRM apporte des…
[ IT ] Solutions
ITDR – (Identity Threat Detection & Response) – Buzzword
L’identité est devenue le dernier rempart de la sécurité d’un système d’information ouvert, ce qui a rendu la sécurité des annuaires absolument critique. Une surveillance temps réel de l’Active Directory…
[ IT ] Solutions
MTTD (Mean Time To Detect en anglais) – MTTR (Mean…
Ils sont des indicateurs clés du bon fonctionnement d’une architecture et des équipes de sécurité. Les MTTD et MTTR sont des indicateurs très synthétiques venus du monde DevOps. Les améliorer…
[ IT ] Solutions
Ransomware – Buzzword
Un « ransomware » ou rançongiciel est un malware dont le mode de fonctionnement passe par le chiffrement des données de l’utilisateur afin de lui extorquer une somme d’argent contre…
[ IT ] Solutions
« Zero Trust » – Buzzword
L’architecture « Zero Trust », appelée aussi ZTNA (Zero Trust Network Architecture) correspond à un modèle de sécurité post-périmétrique. Celui-ci est basé sur la notion qu’il ne faut pas accorder…
[ IT ] Solutions
Bug Bounty – Buzzword
Qui mieux qu’un hacker peut juger du niveau de sécurité d’une application ou d’un service Internet ? Des prestataires aident aujourd’hui les entreprises à organiser des campagnes de Bug Bounty pour…