ZOOM SUR l’ACTU !
Tous les articles
[ VIDEO 🎬 ] Course aux 0Days, au secours !!
Face aux #0Days, les équipes de #cybersécurité sont bien souvent limitées et peuvent parfois se sentir démunies devant l'ampleur du phénomène qui ne fait que s'amplifier depuis ces dernières années. Dans cette vidéo, notre expert Michael Molho, va vous donner 5...
[ Vulnérabilité #Log4J ] Formation, Synthèse & Information par nos experts.
Depuis jeudi 9 décembre, le tremblement de terre Log4j déclenche un vent de panique et de messages plus ou moins fiables dans notre quotidien professionnel. Après quelques jours d'échanges avec nos fournisseurs, clients et partenaires, nous réalisons que cette crise...
SOC AT-Defense en 2021
L’année 2021 a été marquée par la publication de nombreuses vulnérabilités. On peut citer entre autres les vulnérabilités liées au service Microsoft Exchange qui a connu à lui seul la publication de huit CVE réparties sur la période de Mars à Août 2021. Ces dernières...
Conseils et recommandations sur une attaque ransomware.
Découvrez les conseils et recommandations de notre expert, Simon Thoores sur une attaque de ransomware. Quelles sont les cibles ? Les méthodes utilisées ? Que doit-on faire en cas d'attaque ? Comment se protéger ?
Le firewall applicatif, un “must” en mode managé !
Les dernières années ont vu une augmentation significative du développement d’applications web au détriment des applications natives. Les avantages sont multiples. Côté utilisateur, la tâche est facilitée par le fait que les applications soient accessibles depuis...
Plusieurs failles de sécurité découvertes sur Exchange
Doit-on s'en inquiéter ? Que doit-on faire ? Comment savoir si vous avez été attaqué ?Notre expert Michael Molho répond à ces questions et vous conseille !
Pourquoi un SOC Managé?
Le SOC (Security Operations Center) managé joue un rôle primordial dans la sécurité des systèmes d’information des entreprises. Il permet de détecter des menaces et de déclencher rapidement une réponse appropriée visant à prévenir, contenir et remédier à une...
Notre pôle Recherche & Développement
Souvent confrontés à des situations où les équipements ne répondent pas aux attentes, ne communiquent pas entre eux ou qu'aucune solution du marché ne couvre les besoins de sécurité de nos clients : depuis 2015, nous avons misé sur la création d’un pôle de Recherche...
MFAaas
Les mots de passe peuvent être facilement compromis. L’authentification multi-facteurs (2FA, pour double facteurs d’authentification ou MFA pour multi-facteurs d’authentification) renforce l’accès lors de la connexion aux applications ou au portail de l’entreprise en...
SIEM un acronyme qui en rassemble tant d’autres : LMS, SLM/SEM, SIM, SEM, SEC
La numérisation, la prolifération d’applications, la conteneurisation, le cloud, le mobile et l'IoT ont multiplié la surface d'exposition aux risques de sécurité. De plus, les attaques d'hier ont été remplacées par des attaques avancées en plusieurs étapes qui...
Security Control Audit (SCA) Service
Continuous Security Validation Managed Service for Cyber-Threat Simulation & MitigationLes solutions d’automatisation et d’orchestration ne sont pas qu’à l’usage du monde de la Cyber Défense ; en effet, vos adversaires (hackers) vous attaquent constamment à l'aide...
Social Networks