Exploiter l’OSINT pour renforcer votre cybersécurité

Exploiter l’OSINT, ou open source intelligence (renseignements de source ouverte en français), peut être un atout majeur dans le renforcement de votre cybersécurité. L’information de source ouverte est une information ayant été délibérément rendue publique. Dans le monde de l’Internet, ces données sont nombreuses. Comment ce type de renseignement peut être utile pour anticiper et …

Comment l’UBA peut s’inscrire dans votre stratégie de cybersécurité

UBA, Machine learning et Cybersécurité La cybersécurité de votre entreprise n’est pas uniquement menacée de l’extérieur. Parfois, le danger peut être interne. L’UBA est un processus de sécurité basé sur l’analyse des comportements des utilisateurs. En effet, si la solution détecte une anomalie, vous pourrez être alerté et prendre les dispositions nécessaires. Les évolutions du …

Qu’est-ce que la Cyber Threat Intelligence ?

La Cyber Threat Intelligence se traduit dans une logique d’anticipation par le renseignement sur les cybermenaces. Le phishing par exemple a été le vecteur d’attaques de 80 % des entreprises qui se sont déclarées victimes de cyberattaques en 2020 (sondage OpinionWay pour le CESIN). Qu’est-ce que la Cyber Threat Intelligence ? Comment peut-elle aider votre entreprise à …

Qu’est-ce qu’une Cyber Assurance et Comment la Choisir ?

Pourquoi vous devriez souscrire à une assurance cyber risques Pour une entreprise, le cyber risque peut se traduire par une interruption brutale de son activité, une perte financière ou encore une atteinte grave à sa réputation. Causés par un problème informatique, ces risques sont de plus en plus présents à l’heure de la digitalisation des …

Azure Arc + Sentinel + Log Analytics

Introduction Dans cet article, nous allons voir comment protéger nos serveurs connectés à Azure Arc avec Azure Sentinel. Il est nécessaire que votre serveur soit connecté à Azure Arc (pour connecter un server à Azure Arc voir Article 1)Article 1 : Metsys – Qu’est-ce qu’Azure Arc ? –Article 2 : Metsys – Azure Arc & Kubernetes –Article 3 : Metsys – …

Débuter avec Log Analytics : Partie 2 – Importer des données dans le workspace avec PowerShell et Intune

Cet article est le 2nd d’une série sur Log Analytics. Nous verrons comment utiliser Intune et PowerShell pour importer vos propres données, informations, depuis vos postes, dans Log Analytics afin de créer des rapports customisés. La série d’article Partie 1 : Céation du workspace Log Analytics Partie 2 : Importation d’informations dans le workspace (Vous …

Cybersécurité – Zoom sur le métier de… Pentester !

Épisode 1 : Être Pentester chez METSYS Avec la croissance des attaques, une profession a émergé dans la cybersécurité ces dix dernières années, celle de pentester. Ce métier est devenu l’un des plus recherchés par les entreprises, en particulier dans le secteur des services numériques. Pentester, quand le hacking est au service des entreprises Le mot …

Débuter avec Log Analytics: Partie 1 – Création du Workspace Log Analytics

Cet article est le 1er d’une série sur Log Analytics. Nous verrons comment créer un workspace dans Log Analytics. La série d’article Partie 1 : Création du workspace Log Analytics (vous êtes ici) Partie 2 : Importation d’informations dans le workspace Partie 3 : Création du workbook (à venir) Partie 4: Interroger Log Analytics avec …

Gérer les settings BIOS de vos postes (Lenovo, Dell, HP) en utilisant Intune (Proactive Remediations) et Azure Key Vault

Dans cet article nous allons voir comment appliquer/gérer des settings BIOS pour Lenovo, Dell, HP en utilisant Intune (Proactive Remediation) et Azure Key Vault. La solution Fonctionnement Nous allons ajouter les settings dans un fichier CSV Nous y ajouterons également la valeur à appliquer/gérer Le script de détection ira vérifier toutes les settings Si ces …