ZOOM SUR l’ACTU !

Tous les articles

[ VIDEO 🎬 ] Course aux 0Days, au secours !!

[ VIDEO 🎬 ] Course aux 0Days, au secours !!

Face aux #0Days, les équipes de #cybersécurité sont bien souvent limitées et peuvent parfois se sentir démunies devant l'ampleur du phénomène qui ne fait que s'amplifier depuis ces dernières années. Dans cette vidéo, notre expert Michael Molho, va vous donner 5...

SOC AT-Defense en 2021

SOC AT-Defense en 2021

L’année 2021 a été marquée par la publication de nombreuses vulnérabilités. On peut citer entre autres les vulnérabilités liées au service Microsoft Exchange qui a connu à lui seul la publication de huit CVE réparties sur la période de Mars à Août 2021. Ces dernières...

Conseils et recommandations sur une attaque ransomware.

Conseils et recommandations sur une attaque ransomware.

Découvrez les conseils et recommandations de notre expert, Simon Thoores sur une attaque de ransomware. Quelles sont les cibles ? Les méthodes utilisées ? Que doit-on faire en cas d'attaque ? Comment se protéger ?

Le firewall applicatif, un “must” en mode managé !

Le firewall applicatif, un “must” en mode managé !

Les dernières années ont vu une augmentation significative du développement d’applications web au détriment des applications natives. Les avantages sont multiples. Côté utilisateur, la tâche est facilitée par le fait que les applications soient accessibles depuis...

Pourquoi un SOC Managé?

Pourquoi un SOC Managé?

Le SOC (Security Operations Center) managé joue un rôle primordial dans la sécurité des systèmes d’information des entreprises. Il permet de détecter des menaces et de déclencher rapidement une réponse appropriée visant à prévenir, contenir et remédier à une...

Notre pôle Recherche & Développement

Notre pôle Recherche & Développement

Souvent confrontés à des situations où les équipements ne répondent pas aux attentes, ne communiquent pas entre eux ou qu'aucune solution du marché ne couvre les besoins de sécurité de nos clients : depuis 2015, nous avons misé sur la création d’un pôle de Recherche...

MFAaas

MFAaas

Les mots de passe peuvent être facilement compromis. L’authentification multi-facteurs (2FA, pour double facteurs d’authentification ou MFA pour multi-facteurs d’authentification) renforce l’accès lors de la connexion aux applications ou au portail de l’entreprise en...

Security Control Audit (SCA) Service

Security Control Audit (SCA) Service

Continuous Security Validation Managed Service for Cyber-Threat Simulation & MitigationLes solutions d’automatisation et d’orchestration ne sont pas qu’à l’usage du monde de la Cyber Défense ; en effet, vos adversaires (hackers) vous attaquent constamment à l'aide...

Social Networks

Suivez-nous !