Thème sombre/clair
Catégories
Rechercher
Nous suivre
Débuter avec Log Analytics : Partie 8 – Envoyer des données dans un workspace via Log Ingestion API (Log Analytics v2)
Dans cet article, nous allons voir comment envoyer des données depuis vos appareils Intune vers Log Analytics v2 en utilisant la nouvelle API : Log Ingestion API. API v1 vs API v2 API v1 :
Débuter avec Log Analytics : Partie 4 – Ajouter les données Intune dans un workspace Log Analytics
Dans cet article nous allons continuer la série d’articles sur Log Analytics en ajoutant les
Cybersécurité – Zoom sur le métier d’Analyste SOC
Épisode 2 : être analyste SOC chez Metsys Parmi les métiers qui ont le vent en
Les 13 définitions incontournables de la cybersécurité
Votre expert en cybersécurité vous abreuve de termes techniques auxquels vous ne comprenez pas grand-chose
Azure Kubernetes Service
Définitions Qu’est-ce que Kubernetes ? Kubernetes est un orchestrateur de conteneur open source permettant d’automatiser le déploiement,
Azure Arc + Kubernetes + Microsoft Defender for Cloud
Dans cet article, vous retrouverez les informations nécessaires pour sécuriser les clusters Kubernetes. Si vous ne savez pas comment connecter un/des cluster Kubernetes à
Cybersécurité, mode d’emploi pour les dirigeants – Épisode 2 : Investir en cybersécurité pour survivre aux piratages informatiques
En 2020, la crise sanitaire a eu pour effet d’accélérer les cyberattaques, on a même
Cybersécurité, mode d’emploi pour les dirigeants – Épisode 1 : Cybersécurité, dirigeants à vous de jouer
Dans cette nouvelle série d’articles, destinée aux dirigeants, nous avons souhaité apporter un éclairage sur
Azure Arc + Log Analytics
Dans le précédent article nous avions vu comment connecter Azure Arc à Azure Sentinel, nous
Parcours de cybersécurité ANSSI
Metsys accompagne les organisations dans l’accélération de leur transformation digitale en toute sécurité Lancé en
Le ransomware, ou comment (tenter) d’en venir à bout – Episode 3 : Ransomware, retour client
Dans les deux premiers articles, nous avons évoqué la manière de se protéger contre les
Tout ce que vous devez savoir sur les ransomwares
Que faire en cas d’attaque par ransomware ? Vous êtes victime d’un malware ? Un cybercriminel ou
Débuter avec Log Analytics : Partie 3 – Création du workbook
Dans cet article nous allons continuer la série d’articles sur Log Analytics en créant notre