Thème sombre/clair
Catégories
Rechercher
Nous suivre
Implémentation des silos d’authentification Active Directory
Dans cet article, nous allons aborder l’implémentation des Silos d’authentification dans Active Directory. Introduction Dans le cadre de la sécurisation d’un environnement active Directory, l’une des bonnes pratiques consiste à implémenter le Tier Model dans
Cybersécurité – Zoom sur le métier d’Analyste SOC
Épisode 2 : être analyste SOC chez Metsys Parmi les métiers qui ont le vent en
Les 13 définitions incontournables de la cybersécurité
Votre expert en cybersécurité vous abreuve de termes techniques auxquels vous ne comprenez pas grand-chose
Azure Kubernetes Service
Définitions Qu’est-ce que Kubernetes ? Kubernetes est un orchestrateur de conteneur open source permettant d’automatiser le déploiement,
Azure Arc + Kubernetes + Microsoft Defender for Cloud
Dans cet article, vous retrouverez les informations nécessaires pour sécuriser les clusters Kubernetes. Si vous ne savez pas comment connecter un/des cluster Kubernetes à
Cybersécurité, mode d’emploi pour les dirigeants – Épisode 2 : Investir en cybersécurité pour survivre aux piratages informatiques
En 2020, la crise sanitaire a eu pour effet d’accélérer les cyberattaques, on a même
Cybersécurité, mode d’emploi pour les dirigeants – Épisode 1 : Cybersécurité, dirigeants à vous de jouer
Dans cette nouvelle série d’articles, destinée aux dirigeants, nous avons souhaité apporter un éclairage sur
Azure Arc + Log Analytics
Dans le précédent article nous avions vu comment connecter Azure Arc à Azure Sentinel, nous
Parcours de cybersécurité ANSSI
Metsys accompagne les organisations dans l’accélération de leur transformation digitale en toute sécurité Lancé en
Le ransomware, ou comment (tenter) d’en venir à bout – Episode 3 : Ransomware, retour client
Dans les deux premiers articles, nous avons évoqué la manière de se protéger contre les
Tout ce que vous devez savoir sur les ransomwares
Que faire en cas d’attaque par ransomware ? Vous êtes victime d’un malware ? Un cybercriminel ou
Débuter avec Log Analytics : Partie 3 – Création du workbook
Dans cet article nous allons continuer la série d’articles sur Log Analytics en créant notre
Le rôle du délégué à la protection des données dans la bonne application du RGPD
Quel est le rôle du délégué à la protection des données (DPO) ? Le délégué à