Thème sombre/clair
Catégories
Rechercher
Nous suivre
Le versioning sur SharePoint
C’est quoi le versioning ? Lorsqu’un fichier est modifié, SharePoint conserve sa version précédente pour permettre à n’importe qui de revenir en arrière ou de visualiser le fichier avant sa modification. Par défaut, SharePoint permet
Exploiter l’OSINT pour renforcer votre cybersécurité
Exploiter l’OSINT, ou open source intelligence (renseignements de source ouverte en français), peut être un
Comment l’UBA peut s’inscrire dans votre stratégie de cybersécurité
UBA, Machine learning et Cybersécurité La cybersécurité de votre entreprise n’est pas uniquement menacée de
Qu’est-ce que la Cyber Threat Intelligence ?
La Cyber Threat Intelligence se traduit dans une logique d’anticipation par le renseignement sur les
Qu’est-ce qu’une Cyber Assurance et comment la choisir ?
Pourquoi devriez-vous souscrire à une assurance cyber risques ? Pour une entreprise, le cyber risque
Azure Arc + Sentinel + Log Analytics
Introduction Dans cet article, nous allons voir comment protéger nos serveurs connectés à Azure Arc
Débuter avec Log Analytics : Partie 2 – Importer des données dans le workspace avec PowerShell et Intune
Cet article est le 2nd d’une série sur Log Analytics. Nous verrons comment utiliser Intune
Cybersécurité – Zoom sur le métier de Pentester
Épisode 1 – Être Pentester chez Metsys Avec la croissance des attaques, une profession a
Débuter avec Log Analytics: Partie 1 – Création du Workspace Log Analytics
Cet article est le 1er d’une série sur Log Analytics. Nous verrons comment créer un
Gérer les settings BIOS de vos postes (Lenovo, Dell, HP) en utilisant Intune (Proactive Remediations) et Azure Key Vault
Dans cet article nous allons voir comment appliquer/gérer des settings BIOS pour Lenovo, Dell, HP
Azure Arc & Serveur SQL
Introduction Cet article consiste à montrer comment déployer Azure Arc sur un Serveur SQL. Pour
Episode 2 : SOC Managé – Comment choisir son partenaire ? Quelques clés pour la réussite d’un projet de SOC externalisé
Après une étude des différences entre un SOC internalisé et un SOC externalisé, vous avez
Qu’est-ce qu’une attaque DoS (Denial of Service) ?
Une attaque par Déni de Service ou DoS se produit lorsque des utilisateurs légitimes n’ont