Salah Koudjih

Sécurisation des accès réseaux

Sécurisation des accès réseaux

Articles associés

Chronique d’une attaque annoncée : IOCs vs TTPs

23 décembre 2022
Sécurisation des accès réseaux Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

28 octobre 2022
Sécurisation des accès réseaux En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences […]
Partager cet article
Derniers articles

Chronique d’une attaque annoncée : IOCs vs TTPs

Sécurisation des accès réseaux Dans cet article je vous propose d’aborder le sujet de la détection des attaques informatiques et la manière de les contrer. La détection d’une attaque peut se faire en regardant les empreintes laissées par l’attaquant et ses outils, approche Indicateur de Compromission (IOC: Indicator Of Compromise), ou en s’appuyant sur une […]

PCA, PRA, PCI, PRI, PCC : Stop à la confusion

Sécurisation des accès réseaux En 2020, la crise sanitaire du COVID a mis toutes les sociétés à rude épreuve. Les moins structurées ont eu du mal à gérer leurs processus les plus essentiels et à s’organiser afin d’éviter des pertes financières considérables. Travaillant alors au sein d’un organisme certifié ISO 27001 dont l’une des exigences […]

La nouvelle gestion des ressources humaines

Sécurisation des accès réseaux Tout le monde en parle : depuis la crise covid, plus rien n’est comme avant – mais concrètement, qu’est-ce qui a changé ?   Tout d’abord, le recrutement. Dans le secteur de l’IT, il est considéré comme difficile depuis toujours, mais depuis un an ou deux, tous les secteurs sans exception semblent rencontrer […]

Votre clé USB peut-elle donner l’accès à votre système d’information ?

Sécurisation des accès réseaux D’aucuns diront qu’elle est « le Cloud à portée de main » (jusqu’à plusieurs téraoctets de données disponibles à volonté), la clé USB est aujourd’hui la solution phare de stockage de masse au format poche. À l’origine de ce succès, l’effet combiné de la formidable expansion des capacités disponibles sur mémoire flash (multiplié […]