Comment gérer les Faux-Positifs dans un SOC

6 novembre 2018
Le SIEM est l'un des outils les plus importants dans la lutte contre les cyber-attaques...

Cyber sécurité, et si on arrêtait d’acheter et que l’on prenait le temps de configurer nos solutions

15 octobre 2018
Firewall Next Gen, Sandbox, Anti Malware, NIDS, WAF, Honey pot, Privileged Access Management, SIEM, Proxy, Threat prevention, DLP...

La directive NIS en 6 questions

10 avril 2018
La récente transposition de la directive européenne NIS (Network and Information Security) dans le droit français interroge sur cette nouvelle réglementation…

L’expertise en sécurité des réseaux

9 mars 2018
Je travaille dans le milieu de la sécurité des réseaux informatiques depuis plus d’une dizaine d’années à présent, ce qui n’est certes pas énorme mais je rencontre encore aujourd’hui le même…

La fiabilisation des applications web

8 février 2018
Suite au lancement de son offre permettant de simuler des attaques DDoS, iDNA Services va plus loin afin de trouver des solutions pour s’en prémunir et propose tout un panel de

TLS : Bien choisir ses suites cryptographiques

16 janvier 2018
Vous avez configuré votre serveur web, activé le chiffrement mais vous vous demandez encore ce que peuvent bien signifier toutes ces séquences de lettres et de chiffres dans votre configuration...

Les SCADA : Une cible de choix pour les cyberattaques

13 septembre 2017
Les systèmes ICS (Industrial Control Systems), parfois appelés SCADA (pour Supervisory Control And Data Acquisition) qui contrôlent les automates du monde industriel...