Skip to content

Nos actualités
Cyberdéfense

SOC Internes : Considérations et coûts cachés

12/08/2020

SOC Internes : Considérations et coûts cachés

Temps de lecture estimé : 4 minutes Les centres d'opérations de sécurité (SOC) ont un rôle prépondérant dans la sécurité des grandes entreprises. Mais pour...

Découvrir

7 méthodes pour renforcer la sécurité informatique de sa société

29/06/2020

7 méthodes pour renforcer la sécurité informatique de sa société

Temps de lecture estimé : 20 minutes Le système d'information est l’élément central sur lequel une entreprise repose l’ensemble de son activité et de ce fa...

Découvrir

Le SOC : pourquoi est-ce recommandé par des organismes de sécurité ?

03/06/2020

Le SOC : pourquoi est-ce recommandé par des organismes de sécurité ?

Temps de lecture estimé : 17 minutes Avec le Big Data, c'est-à-dire l'explosion de la masse de données numériques, la gestion de la sécurité des informatio...

Découvrir

Comment externaliser efficacement la gestion de la cybersécurité ?

18/05/2020

Comment externaliser efficacement la gestion de la cybersécurité ?

Temps de lecture estimé : 18 minutes Alors que les risques d'attaques des systèmes informatiques sont de plus en plus importants et ce, quelle que soit la ...

Découvrir

PRA et PCA: deux solutions différentes pour gérer les incidents majeurs

11/05/2020

PRA et PCA: deux solutions différentes pour gérer les incidents majeurs

Temps de lecture estimé : 17 minutes Aujourd'hui, très peu sont les sociétés qui peuvent se passer de leur SI que dans certains cas, leur incapacité à fair...

Découvrir

Comment le Ethical Hacking peut vous aider à protéger votre activité?

04/05/2020

Comment le Ethical Hacking peut vous aider à protéger votre activité?

Temps de lecture estimé : 13 minutes La protection des données privées des clients reste toujours un défi majeur pour les entreprises. À l'ère où le Cloud ...

Découvrir

Bien évaluer votre cyberdéfense avec le Security Configuration Assessment

29/04/2020

Bien évaluer votre cyberdéfense avec le Security Configuration Assessment

Temps de lecture estimé : 18 minutes Les risques liés à la confidentialité et à la sécurité des données auxquels doivent faire face les entreprises sont mu...

Découvrir

Le télétravail en toute (cyber)sécurité

13/04/2020

Le télétravail en toute (cyber)sécurité

Temps de lecture estimé : 15 minutes Dans un monde de l’entreprise désormais hyperconnecté, la protection de l’information contenue dans les SI est devenue...

Découvrir

Pourquoi et comment choisir un mot de passe incassable ?

06/04/2020

Pourquoi et comment choisir un mot de passe incassable ?

Temps de lecture estimé : 16 minutes Si vous devez créer un compte aujourd'hui, sur n'importe quel service en ligne, vous devrez forcément choisir un mot d...

Découvrir