Pas de spam, juste de la cyber 1 fois par mois !
« * » indique les champs nécessaires
Le choix des outils de cybersécurité tel qu’un EDR doit être cohérent par rapport au contexte technique, selon qu’une infrastructure…
IA et sécurité sont amenées à se rencontrer pour le meilleur et pour le pire : les cybercriminels s’en servent…
Un Managed Security Service Provider (MSSP) propose des solutions de cybersécurité aux entreprises de toute taille. Ils assurent la tranquillité…
Les organisations essentielles, du secteur public, ainsi que les entreprises opérant dans des secteurs sensibles peuvent être visées par des…
Un EDR On-Premises n’est pas toujours une option. Ce choix peut être orienté par des enjeux de confidentialité des données,…
La surveillance de l'intégrité des fichiers, ou File Integrity Monitoring, vise à vérifier et analyser l'intégrité des fichiers critiques.
La protection d’un système d’information doit s’adapter en continu pour faire face à l’évolution des usages mais aussi des menaces…
Le RGPD exige des entreprises qu’elles protègent les données personnelles. Mais que dit exactement ce règlement ?
Espionnage ou une demande de rançon, les données sont dans le viseur des attaquants. Comment mettre en place un système…
En tant que RSSI ou SOC Manager, vous êtes convaincus de l’intérêt des exercices de crise, mais ce n’est pas…
Aucune menace ne peut cibler les endpoints Linux ? Vraiment ? Les attaques par ransomware, le crypto-mining, les webshells et…