Qu’est-ce que la Cyber Threat Intelligence ?

La Cyber Threat Intelligence se traduit dans une logique d’anticipation par le renseignement sur les cybermenaces. Le phishing par exemple a été le vecteur d’attaque de 80 % des entreprises qui se sont déclarées victimes de cyberattaques en 2020 (sondage OpinionWay pour le CESIN). Qu’est-ce que la Cyber Threat Intelligence ? Comment peut-elle aider votre entreprise à …

Qu’est-ce qu’une Cyber Assurance et Comment la Choisir ?

Pourquoi vous devriez souscrire à une assurance cyber risques Pour une entreprise, le cyber risque peut se traduire par une interruption brutale de son activité, une perte financière ou encore une atteinte grave à sa réputation. Causés par un problème informatique, ces risques sont de plus en plus présents à l’heure de la digitalisation des …

Azure Arc + Sentinel + Log Analytics

Introduction Dans cet article, nous allons voir comment protéger nos serveurs connectés à Azure Arc avec Azure Sentinel. Il est nécessaire que votre serveur soit connecté à Azure Arc (pour connecter un server à Azure Arc voir Article 1)Article 1 : Metsys – Qu’est-ce qu’Azure Arc ? –Article 2 : Metsys – Azure Arc & Kubernetes –Article 3 : Metsys – …

Débuter avec Log Analytics : Partie 2 – Importer des données dans le workspace avec PowerShell et Intune

Cet article est le 2nd d’une série sur Log Analytics. Nous verrons comment utiliser Intune et PowerShell pour importer vos propres données, informations, depuis vos postes, dans Log Analytics afin de créer des rapports customisés. La série d’article Partie 1 : Céation du workspace Log Analytics Partie 2 : Importation d’informations dans le workspace (Vous …

Cybersécurité – Zoom sur le métier de… Pentester !

Épisode 1 : Être Pentester chez METSYS Avec la croissance des attaques, une profession a émergé dans la cybersécurité ces dix dernières années, celle de pentester. Ce métier est devenu l’un des plus recherchés par les entreprises, en particulier dans le secteur des services numériques. Pentester, quand le hacking est au service des entreprises Le mot …

Débuter avec Log Analytics: Partie 1 – Création du Workspace Log Analytics

Cet article est le 1er d’une série sur Log Analytics. Nous verrons comment créer un workspace dans Log Analytics. La série d’article Partie 1 : Création du workspace Log Analytics (vous êtes ici) Partie 2 : Importation d’informations dans le workspace Partie 3 : Création du workbook (à venir) Partie 4: Interroger Log Analytics avec …

Gérer les settings BIOS de vos postes (Lenovo, Dell, HP) en utilisant Intune (Proactive Remediations) et Azure Key Vault

Dans cet article nous allons voir comment appliquer/gérer des settings BIOS pour Lenovo, Dell, HP en utilisant Intune (Proactive Remediation) et Azure Key Vault. La solution Fonctionnement Nous allons ajouter les settings dans un fichier CSV Nous y ajouterons également la valeur à appliquer/gérer Le script de détection ira vérifier toutes les settings Si ces …

Le ransomware, ou comment (tenter) d’en venir à bout – Episode 2 : Faire les bons choix

Episode 2 : Attaqué par un ransomware, faire les bons choix Malgré les mesures de protection et la sensibilisation face à cette menace qui pèse sur les entreprises, certaines d’entre elles subissent encore des attaques via des ransomwares. Quelles sont leurs options pour minimiser les impacts et tenter de revenir à la normale ? Après un premier …

Episode 2 : SOC Managé, comment choisir son partenaire ? quelques clés pour la réussite d’un projet de SOC Externalisé

Après une étude des différences entre un SOC internalisé et un SOC externalisé, vous avez choisi la 2nde formule. Vous avez l’appui des équipes et de votre direction, une enveloppe budgétaire vous a été attribuée. Il vous reste maintenant à trouver le bon partenaire parmi l’ensemble des acteurs proposant un service de SOC Managé. Un …