Thème sombre/clair
Catégories
Rechercher
Nous suivre

La classification au cœur de la protection des données
Après le Zero Trust https://blog.metsys.fr/zero-trust-from-zero-to-hero-de-la-strategie-a-la-tactique-episode-2/ et la protection de l’identité https://blog.metsys.fr/en-matiere-de-cybersecurite-tous-les-chemins-menent-a-lidentite-zero-trust-episode-4/, nous nous attaquons à une nouvelle dimension qui a beaucoup évoluée ces dernières années : la protection des données. Cet article vous propose un résumé

Les cinq piliers indispensables de la sécurité opérationnelle SOC/CERT
Au MSSP Metsys, nos services managés de SOC et CERT assurent au profit de nos

Vulnérabilité Azure – Pentest – Technique d’énumération des ressources Microsoft 365
J’ai récemment reporté à l’équipe MSRC de Microsoft un problème qui est, de mon point

Comment sécuriser un réseau n’importe où avec le DNS : Points saillants du rapport sur les menaces 2022
Dans un monde numérique en constante évolution, la cybersécurité est devenue une préoccupation majeure pour

Tout savoir sur les métiers de la Cybersécurité
Quels sont les différents métiers liés à la gestion des incidents et des crises ? Avec

Cybersécurité en entreprise : comment lutter contre la violation des données
À l’heure où cet article est écrit, un hôpital de la région parisienne est confronté

Le ransomware, ou comment (tenter) d’en venir à bout – Episode 2 : Faire les bons choix
Malgré les mesures de protection et la sensibilisation face à cette menace qui pèse sur

Le ransomware, ou comment (tenter) d’en venir à bout – Episode 1 : Mieux vaut prévenir que guérir !
Véritable fléau pour les entreprises (mais aussi pour les particuliers), le ransomware a explosé, avec

Comment faire de vos collaborateurs votre première ligne de défense ?
Dans notre article « Episode 1 : mieux vaut prévenir que guérir », nous avions rapidement évoqué la

Comment utiliser le service Azure Sentinel sur vos Machines Virtuelles vCenter ?
Nous allons voir dans cet article comment utiliser le service Azure Sentinel sur vos machines

Les données de l’entreprise, un asset stratégique pour les entreprises et rentable pour les cybercriminels
Dans la continuité du dossier consacré au Zero Trust, et après avoir abordé l’identité, c’est

En matière de cybersécurité, tous les chemins mènent à l’identité
Après vous avoir fait découvrir (ou redécouvrir) la notion de Zero Trust lors d’un premier

Qu’est-ce que l’identité numérique, premier pilier du Zero Trust ?
Dans les deux premiers articles (Zero Trust from Zero to Hero, de la stratégie à